KR20140056041A - Method of changing entity for managing subscriber certification module and apparatus using the same - Google Patents
Method of changing entity for managing subscriber certification module and apparatus using the same Download PDFInfo
- Publication number
- KR20140056041A KR20140056041A KR1020130128745A KR20130128745A KR20140056041A KR 20140056041 A KR20140056041 A KR 20140056041A KR 1020130128745 A KR1020130128745 A KR 1020130128745A KR 20130128745 A KR20130128745 A KR 20130128745A KR 20140056041 A KR20140056041 A KR 20140056041A
- Authority
- KR
- South Korea
- Prior art keywords
- credential
- management entity
- subscriber management
- euicc
- subscriber
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Abstract
Description
본 발명은 가입자 인증 모듈에 대한 관리에 관한 것으로, 더욱 상세하게는 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 장치에 관한 것이다.The present invention relates to management of a subscriber identity module, and more particularly, to a method and apparatus for changing an entity that manages a subscriber identity module.
일반적으로 UICC(Universal Integrated Circuit Card)는 MNO(Mobile Network Operator)에 의해 주문 제작되고, MNO가 부여한 고유 식별자 또는 임의로 생성된 고유의 값을 이용하여 네트워크 인증을 수행한다. 즉, UICC의 제조 단계에서 UICC에 접근할 수 있는 키를 부여함으로써, UICC 내의 값을 변경·추가·삭제할 수 있으며, UICC의 애플리케이션을 추가·삭제할 수 있다.In general, a UICC (Universal Integrated Circuit Card) is customized by a MNO (Mobile Network Operator), and performs network authentication using a unique identifier given by the MNO or a unique value generated randomly. In other words, by giving a key to access the UICC at the manufacturing stage of the UICC, the values in the UICC can be changed, added or deleted, and the application of the UICC can be added or deleted.
그러나, Embedded SIM(이하 eSIM 또는 eUICC)는 MNO의 주문을 받아 생산하는 방식이 아니라, eUICC제조사가 생산하여 eUICC를 사용하는 단말(장치) 제조사에게 납품하는 방식으로 생산한다. However, Embedded SIM (eSIM or eUICC) is produced by the eUICC manufacturer and delivered to the terminal maker using the eUICC, not by the order of the MNO.
따라서, eUICC 제조사가 제공하는 가입자 관리 개체(예를 들어, Subscription Manger: SM)를 통해서 권한을 획득한 MNO는 네트워크 접속에 필요한 값들을 eUICC에 설정 또는 저장 등을 할 수 있으며, 별도의 권한을 가진 3rd Party업체인 SM을 통해서 eUICC 내의 애플리케이션을 추가·삭제 할 수 있다.Accordingly, the MNO acquiring the authority through the subscriber management entity (for example, Subscription Manger: SM) provided by the eUICC manufacturer can set or store the values required for the network connection in the eUICC, You can add or delete applications in the eUICC through the third-party SM.
다만, 초기에 eUICC 제조사에서 제공하는 SM을 이용해서 MNO는 네트워크 인증을 수행하는데 필요한 값들을 eUICC에 설정 또는 저장할 수 있지만, eUICC 제조사의 파산 등에 대비하여 SM을 변경하는 것이 필요하다. However, using the SM provided by the eUICC manufacturer at the beginning, the MNO can set or store the values necessary for performing the network authentication in the eUICC, but it is necessary to change the SM in preparation for the bankruptcy of the eUICC maker.
한편, eUICC 내에 MNO에 대한 정보가 설정되면 eUICC를 관리하는 SM을 MNO가 운영하는 SM으로 변경하는 것이 필요하다. 더 나아가, MNO의 변경이 발생하면, 해당 MNO가 운영하는 SM으로의 변경이 요구된다. On the other hand, if information about the MNO is set in the eUICC, it is necessary to change the SM managing the eUICC to the SM operated by the MNO. Furthermore, when a change of the MNO occurs, a change to the SM operated by the MNO is required.
또한 eUICC 내 애플리케이션 설치를 통한 다양한 비즈니스 모델에 대한 수용을 위해서도 SM의 변경이 요구될 수 있다. In addition, changes to the SM may be required to accommodate different business models through the installation of applications within the eUICC.
따라서, eUICC 내의 값을 변경할 수 있는 특별한 권한을 가진 SM을 안전하게 변경할 수 있는 기술이 요구되고 있는 실정이다.Therefore, a technology capable of safely changing an SM having a special authority to change the value in the eUICC is required.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있는 방법을 제공하는데 있다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a method for securely changing a subscriber management entity managing an eUICC.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 가입자 관리 개체를 안전하게 변경할 수 있는 eUICC를 제공하는데 있다.It is another object of the present invention to provide an eUICC capable of securely changing a subscriber management entity.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계와, 가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of changing a subscriber management entity, the subscriber authentication module receiving a credential change request message including a temporary credential from a first subscriber management entity, A step in which the first subscriber management entity transmits a delegation request message for delegating the management of the subscriber identity module to the second subscriber management entity to the second subscriber management entity to request delegation; And receiving a credential confirmation request message based on the temporary credential from the second subscriber management entity to confirm the credentials.
여기에서, 상기 임시 크리덴셜은, 제 2 가입자 관리 개체의 크리덴셜일 수 있다. Here, the provisional credential may be a credential of the second subscriber management entity.
여기에서, 상기 임시 크리덴셜은, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. Here, the temporary credential may be in the form of a certificate, a key, a cookie, and a token.
여기에서, 상기 크리덴셜 가변경 요청 메시지는, 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다. Here, the credential change request message may include credential type information and a credential value.
여기에서, 상기 크리덴셜을 가변경하는 단계는, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다. Here, the step of changing the credential may allow the subscriber identity module to authenticate the first subscriber management entity using a master credential for the first subscriber management entity.
여기에서, 상기 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다. Here, in the step of changing the credential, the temporary credential may be set as a secondary credential.
여기에서, 상기 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함할 수 있다. Herein, after performing the step of changing the credentials, the subscriber authentication module transmits a variable light response message including result information on the variable light to the first subscriber management entity and responds to the variable light path .
여기에서, 상기 크리덴셜을 확정하는 단계는, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다. Here, the step of establishing the credentials may allow the subscriber identity module to authenticate the second subscriber management entity using the temporary credential.
여기에서, 상기 크리덴셜을 확정하는 단계는, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. Wherein the step of establishing the credentials may replace the master credential with a secondary credential.
여기에서, 상기 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달하는 단계를 더 포함할 수 있다. Here, after performing the step of confirming the credential, the subscriber authentication module may further include transmitting a credential determination response message including result information on the confirmation to the second subscriber management entity.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 수행하는 가입자 관리 개체의 변경에 있어서, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계와, 제 1 가입자 관리 개체에 의해 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다. According to another aspect of the present invention, there is provided a method for changing a subscriber management entity in a subscriber management entity, comprising the steps of: Receiving a variable change request message and changing a credential; transmitting a variable response message including result information on a variable path to a first subscriber management entity and responding to the variable path; And establishing a credential by receiving a credential confirmation request message based on a temporary credential from a second subscriber management entity delegated management by the subscriber management entity to the subscriber authentication module.
상기 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 가입자 인증 장치는, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈과, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈과, 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함한다.According to another aspect of the present invention, there is provided a subscriber authenticating apparatus for receiving a credential change request message including a temporary credential from a first subscriber management entity to change a credential A response module for transmitting a variable light response message including result information on variable light to a first subscriber management entity and responding to the variable light path by a first subscriber management entity; And a credential confirmation module for receiving the credential confirmation request message based on the temporary credentials from the second subscriber management entity delegated to the management of the second management entity to confirm the credentials.
상기와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법은, eUICC 내의 크리덴셜을 변경함으로써 eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC를 효과적으로 관리할 수 있도록 한다. The method for changing a subscriber management entity according to an embodiment of the present invention as described above can safely change a subscriber management entity that manages an eUICC by changing a credential in the eUICC and can effectively manage the eUICC built in the device do.
또한, eUICC와 SM 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있다. In addition, the SM can be effectively changed using the security mechanisms (certificates, keys, cookies, tokens, etc.) applied between the eUICC and the SM.
또한, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능한 장점이 있다.Also, there is an advantage that it is possible to restore the existing state even if an error occurs in the process of changing the SM.
도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이다.
도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다.
도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다.
도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다.1 is a basic flowchart for explaining a method for changing a subscriber management entity according to an embodiment of the present invention.
2 is a conceptual diagram illustrating a method for changing a subscriber management entity performed by each subject according to an embodiment of the present invention.
3 is a diagram for explaining a message used for changing a subscriber management entity according to an embodiment of the present invention.
4 is a flowchart illustrating a method for changing a subscriber management entity according to an embodiment of the present invention.
5 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an embodiment of the present invention.
6 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an exemplary embodiment of the present invention.
7 is a flowchart illustrating a method for changing a subscriber management entity according to another embodiment of the present invention.
8 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention.
9 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention in more detail.
10 is a block diagram illustrating a configuration of a subscriber identity module according to an embodiment of the present invention.
11 is a conceptual diagram for explaining a restoration method when an error occurs in a subscriber management entity change according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the relevant art and are to be interpreted in an ideal or overly formal sense unless explicitly defined in the present application Do not.
본 출원에서 사용되는 "가입자 인증 모듈"은 eUICC(embedded UICC) 또는 eSIM(embedded SIM)로, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다. The term "subscriber identity module" used in the present application means an embedded SIM (Subscriber Identity Module) embedded in an eUICC (embedded UICC) or an eSIM (embedded SIM) Is used.
본 출원에서 사용하는 용어 "단말"은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. The term "terminal" used in the present application includes a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit , A subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, a mobile, or other terminology. Various embodiments of the terminal may be used in various applications such as cellular telephones, smart phones with wireless communication capabilities, personal digital assistants (PDAs) with wireless communication capabilities, wireless modems, portable computers with wireless communication capabilities, Devices, gaming devices with wireless communication capabilities, music storage and playback appliances with wireless communication capabilities, Internet appliances capable of wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions have.
또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. The terminal may include an M2M (Machine to Machine) terminal, an MTC (Machine Type Communication) terminal / device, but is not limited thereto.
eUICC 상의 프로파일은 네트워크 사업자의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 또는 네트워크 사업자가 위임한 제 3사업자가 프로파일을 생성하고 관리할 수 있다. The profile on the eUICC includes the network provider's unique data, key information, etc., and the network operator or third party entrusted by the network operator can create and manage the profile.
본 출원에서 사용하는 용어 "가입자 관리 개체"는 eUICC 상의 프로파일을 생성하고 관리할 수 있는 외부 연동 장치(예를 들어, SM(Subscription Manager) 등)을 의미할 수 있다. The term "subscriber management entity" as used in the present application may mean an external interworking device (e.g., Subscription Manager (SM), etc.) capable of creating and managing profiles on the eUICC.
즉, 가입자 관리 개체(SM)는 eUICC 상의 사업자 프로파일 및 설정 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 SM-SR(Subscription Manger-Secure Routing)과 사업자 프로파일 및 설정 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 SM-DP(Subscription Manger-Data Preparation)를 통합하는 개념일 수 있다. In other words, the subscriber management entity (SM) is provided with Subscription Manager-Secure Routing (SM-SR) for securely managing the provider profile and configuration profiles directly on the eUICC and for preparing the provider profiles and configuration profiles to be securely provisioned on the eUICC (Subscription Manager-Data Preparation).
또한, 본 발명에 있어서, 현재 eUICC를 관리하고 있는 제 1 가입자 관리 개체를 SM-A로 명명하고, 변경을 통하여 eUICC를 관리하게 될 새로운 제 2 가입자 관리 개체를 SM-B로 명명할 수 있다. Also, in the present invention, the first subscriber management entity that manages the current eUICC may be referred to as SM-A, and a new second subscriber management entity that manages the eUICC through the change may be referred to as SM-B.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In order to facilitate the understanding of the present invention, the same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.
도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이고, 도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다. FIG. 1 is a basic flowchart illustrating a method for changing a subscriber management entity according to an embodiment of the present invention. FIG. 2 is a conceptual diagram illustrating a method for changing a subscriber management entity performed by each subject according to an embodiment of the present invention .
도 1 및 도 2를 참조하면, 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은 크리덴셜(Credential)을 변경함으로써 수행될 수 있다. Referring to FIG. 1 and FIG. 2, a method for changing a subscriber management entity according to an embodiment of the present invention may be performed by changing a credential.
본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은, 크리덴셜을 가변경하는 단계(S10), 위임 요청하는 단계(S20) 및 크리덴셜을 확정하는 단계(S30)를 포함한다.
The method for changing a subscriber management entity according to an embodiment of the present invention includes a step S10 for changing a credential, a step S20 for requesting a delegation, and a step S30 for establishing a credential.
1 단계Stage 1
가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다(S10). 여기서, 제 1 가입자 관리 개체는 현재 eUICC(100)를 관리하고 있는 SM-A(210)를 의미할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. 또한, 크리덴셜 가변경 요청 메시지는 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다. The subscriber identity module may receive a credential change request message including a temporary credential from the first subscriber management entity to change the credential (S10). Here, the first subscriber management entity may refer to the SM-
eUICC(100)내의 크리덴셜을 임시로 변경하는 단계로서 해당 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)내의 크리덴셜을 변경할 수 있으며, 후술할 2단계에서 크리덴셜을 전송하기 전에 기존의 크리덴셜이 다른 개체에게 노출되면 보안상 위험할 수 있으므로, 임시로 크리덴셜 변경을 수행할 수 있다. the SM-
또한, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다. In addition, the subscriber identity module may authenticate the first subscriber management entity using a master credential for the first subscriber management entity.
따라서, 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다. Thus, in the step of changing the credential, the temporary credential can be set as the secondary credential.
또한, 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다.
Also, after performing the step of changing the credential, the subscriber identity module may transmit a variable response message including the result information on the variable size to the first subscriber management entity to respond to the variable size.
2 단계Step 2
제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청할 수 있다(S20). 여기서, 제 2 가입자 관리 개체는 변경을 통하여 eUICC(100)를 관리하게 될 SM-B(220)를 의미할 수 있다.
The first subscriber management entity transmits a delegation request message for delegating the management of the subscriber identity module to the second subscriber management entity to the second subscriber management entity and requests delegation (S20). Here, the second subscriber management entity may mean the SM-
3 단계Step 3
가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다(S30). 즉, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. 예를 들어, 임시 변경한 크리덴셜을 확정하는 단계로, 향후 eUICC(100)를 관리하게 될 SM-B(220)는 임시 변경한 크리덴셜을 확정 또는 변경 후 확정할 수 있다. The subscriber identity module can confirm the credential by receiving the credential confirmation request message based on the temporary credential from the second subscriber management entity (S30). That is, the master credential can be replaced with the secondary credential. For example, the SM-
또한, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다. In addition, the subscriber identity module may authenticate the second subscriber management entity using the temporary credential.
더 나아가, 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다.
Further, after performing the step of establishing the credentials, the subscriber authentication module may forward a credential confirm response message containing the result information for the confirmation to the second subscriber management entity.
도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다. 3 is a diagram for explaining a message used for changing a subscriber management entity according to an embodiment of the present invention.
도 3을 참조하여, 각각의 단계(1 단계, 2 단계 및 3 단계)에서 사용되는 메시지에 대해 설명한다. Referring to FIG. 3, the messages used in the respective steps (steps 1, 2 and 3) will be described.
Credential_Change_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)에게 보내는 메시지로, 크리덴셜의 변경을 요청하는 메시지이다.Credential_Change_Request () is a message sent from the SM-
Credential_Change_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Change_Request () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.
Credential_Change_Response()는 eUICC(100)가 자신을 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Change_Request()에 대한 응답 메시지이다.Credential_Change_Response () is a response message to Credential_Change_Request () as a message sent from the
Credential_Change_Request()은 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Change_Request () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.
Credential_Change_Request()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.Credential_Change_Request () may additionally include a Result, which may include information on the success or failure of the result of performing Credential_Change_Request ().
Credential_Delegate_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 향후 eUICC(100)를 관리할 SM-B(220)에게 보내는 메시지로 eUICC(100)에 설정된 크리덴셜을 전달하며 위임을 요청하는 메시지이다.Credential_Delegate_Request () delivers the credentials set in the
Credential_Delegate_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Delegate_Request () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.
Credential_Delegate_Request()는 추가적으로 eUICCInfo를 포함할 수 있으며, eUICCInfo는 eUICC(100)에 대한 정보(예를 들어, 지원기능,메모리 등을 포함)로 구성된다. The Credential_Delegate_Request () may additionally include an eUICCInfo, and the eUICCInfo is composed of information (for example, support function, memory, etc.) about the
Credential_Delegate_Response()는 향후 eUICC(100)를 관리할 SM-B(220)가 eUICC(100)를 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Delegate_Request()에 대한 응답 메시지이다. Credential_Delegate_Response () is a response message to the Credential_Delegate_Request () message sent from the SM-
Credential_Delegate_Response()는 Credential-Type, Credential값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Delegate_Response () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.
Credential_Delegate_Response()는 추가적으로 Result를 포함할 수 있으며, 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.Credential_Delegate_Response () may additionally include a Result, which may include information on the success or failure of the result of performing Credential_Change_Request ().
예를 들어, 현재 eUICC(100)를 관리하고 있는 SM-A(210)는 수신한 Credential-Type, Credential 값에 대한 정보가 이전에 Credential_Delegate_Request()에 포함된 Credential-Type, Credential 값에 대한 정보와 동일하면 향후 eUICC(100)를 관리할 SM-B(220)가 위임에 수락했다고 판단할 수 있다.For example, the SM-
Credential_Change_Confirm()는 향후 eUICC(100)를 관리할 SM-B(220)와 eUICC(100)간에 주고 받는 메시지이다. 즉, eUICC(100) 내 변경 설정된 크리덴셜을 확정하는 메시지이다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Change_Confirm () is a message exchanged between the
Credential_Change_Confirm()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Confirm()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
Credential_Change_Confirm () may additionally include a Result, which may include information on the success or failure of the result of performing Credential_Change_Confirm ().
도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 4 is a flowchart illustrating a method for changing a subscriber management entity according to an embodiment of the present invention.
eUICC(100)는 eUICC(100)에 접근하기 위한 크리덴셜(Credential)에 대한 정보를 저장하고 있다. 또한, 해당 eUICC(100)를 관리하고 있는 SM-A(210)는 eUICC(100)에 저장되어 있는 크리덴셜(Credential)을 가지고 있다. 여기서, 크리덴셜(Credential)은 키, 쿠키, 토큰 그리고 인증서 등의 방법으로 구현될 수 있다. The
또한, 크리덴셜(Credential)은 eUICC(100)를 구성하는 환경에 따라 프로파일 관리 크리덴셜(profile management credential)과 프로파일 설치 크리덴셜(profile installer credential)로 구체화되어 표현 및 구현될 수 있다.Also, the credential can be expressed and implemented according to the profile management credential and the profile installer credential according to the environment constituting the
크리덴셜 변경을 통한 가입자 관리 개체 변경 방법은 크게 다음과 같은 과정을 통하여 수행된다. The method of changing the subscriber management entity through the change of the credential is largely carried out through the following process.
먼저, 향후 마스터 크리덴셜(master credential)로 사용하기 위한 세컨더리 크리덴셜(secondary credential)을 등록한다. 여기서, 마스터 크리덴셜은 eUICC(100)에 저장되어 있는 크리덴셜로, SM-A(210)가 가지고 있는 크리덴셜을 의미할 수 있다. 또한, 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 마스터 크리덴셜을 이용하여 SM-A(210)에 대한 인증을 수행할 수 있다. First, a secondary credential for future use as a master credential is registered. Here, the master credential is a credential stored in the
다음으로, 세컨더리 크리덴셜을 마스터 크리덴셜로 대체하는 과정을 수행할 수 있다. 즉, 세컨더리 크리덴셜은 마스터 크리덴셜로 등록 확정될 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 세컨더리 크리덴셜을 검증하기 위하여 세컨더리 크리덴셜을 이용한 인증을 수행할 수 있다. 만약 세컨더리 크리덴셜에 대한 검증이 필요 없으면 마스터 크리덴셜을 이용하여 인증을 수행할 수도 있다. Subsequently, a process of replacing the secondary credential with the master credential can be performed. That is, the secondary credential can be registered with the master credential. If security is required to perform these steps, authentication using a secondary credential can be performed to verify the secondary credential. If you do not need verification of the secondary credential, you can also use the master credential to perform authentication.
또한, 복원이 요구되는 경우를 위해서 기존의 마스터 크리덴셜을 세컨더리 크리덴셜로 저장할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록확정 하기 전에, 오류 상황이나 취소상황이 발생되면, 기존의 마스터 크리덴셜을 유지하고, 세컨더리 크리덴셜을 삭제함으로써 이전의 상태로 복원할 수 있다. In addition, the existing master credential can be stored as a secondary credential in case recovery is required. That is, if an error situation or cancellation occurs before the secondary credential is registered as the master credential, it is possible to restore the previous state by maintaining the existing master credential and deleting the secondary credential.
더 나아가, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록 확정 후에도 복원이 요구되면, 복원을 위해서 세컨더리 크리덴셜로 저장한 기존의 마스터 크리덴셜을 다시 현재의 마스터 크리덴셜로 설정할 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구 되는 경우, 현재의 마스터 크리덴셜을 이용하여 인증을 수행할 수 있다.Further, if restoration is required after the secondary credential is registered as the master credential, the existing master credential stored in the secondary credential for restoration can be set back to the current master credential. When security is required to perform this step, authentication can be performed using the current master credential.
본 발명의 실시예에 따른 이러한 크리덴셜 변경 과정은 가입자 관리 개체 변경의 경우에만 한정되는 것은 아니다. 즉, 외부 개체와 연관된 크리덴셜을 변경하기 위한 모든 과정에 사용될 수 있다.
The procedure for changing the credential according to the embodiment of the present invention is not limited to the case of changing the subscriber management entity. In other words, it can be used in any process to change the credentials associated with an external entity.
eUICC(100)는 SM-A(210)의 요청에 따라서 다음과 같이 동작을 수행한다. The
먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다. First, before performing a request according to Credential_Change_Request (), the authority for the request can be verified using the master credential.
eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_B)을 세컨더리 크리덴셜로 설정할 수 있다(S410). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420). The
eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.the
eUICC(100)는 Credential_Change_Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S450). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다. When the
보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리 크리덴셜은 eUICC(100)에 설정되어 있지 않다. More specifically, since the
SM-A(210)는 향후 마스터 크리덴셜로 사용하기 위한 세컨더리 크리덴셜(CREDENTIAL_B)을 eUICC(100)에 전달할 수 있다(S410). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. The SM-
eUICC(100)는 SM-A(210)로부터 전달받은 세컨더리 크리덴셜(CREDENTIAL_B)을 안전하게 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. the
또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420).In addition, the
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 세컨더리 크리덴셜(CREDENTIAL_B)을 SM-B(220)에게 전달할 수 있다(S430). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S440).In addition, the SM-
SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S450).The SM-
또한, eUICC(100)는 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S460).
In addition, after the
본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 각각의 주체를 기준으로 설명하면 다음과 같다. A method for changing a subscriber management entity according to an embodiment of the present invention will now be described with reference to each subject.
먼저, eUICC(100)를 기준으로 설명하면 다음과 같다. First, a description will be made with reference to the
eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 초기에 eUICC(100)는 세컨더리 크리덴셜을 설정하고 있지 않다. Since the
eUICC(100)는 상술한 1단계를 수행하기 위해 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신하면 함께 수신한 Credential을 세컨더리 크리덴셜로 설정할 수 있다. When the
한편, 세컨더리 크리덴셜에 대한 설정 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 송신할 수 있다. On the other hand, the result of the setting for the secondary credential can be transmitted to the SM-
eUICC(100)는 상술한 2단계에는 관여하지 않는다. The
eUICC(100)는 상술한 3단계를 수행하기 위한 Credential_Change_Confirm() 메시지를 SM-B(220)로부터 수신하면 마스터 크리덴셜을 설정할 수 있다. 이때 Credential_Type과 Credential이 설정되어 있으면 수신된 Credential을 마스터 크리덴셜로 설정할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다. The
또한, eUICC(100)는 크리덴셜 확정에 대한 결과로서 Credential_Change_Confirm() 메시지를 SM-B(220)에게 송신할 수 있다. Credential_Change_Confirm()은 크리덴셜 확정에 대한 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
다음으로, SM-A(210)를 기준으로 설명하면 다음과 같다. Next, a description will be made with reference to the SM-
SM-A(210)는 eUICC(100)를 관리하기 위한 크리덴셜(CREDENTIAL_A)를 가지고 있다.The SM-
SM-A(210)는 상술한 1단계를 수행하기 위한 Credential_Change_Request() 메시지를 eUICC(100)에게 전달한다. 이때 변경하고자 하는 크리덴셜을 추가하여 전달할 수 있다.The SM-
SM-A(210)는 eUICC(100)로부터 Credential_Change_Reponse() 메시지를 수신할 수 있다. The SM-
SM-A(210)는 상술한 2단계를 수행하기 위한 Credential_Delegate_Request() 메시지를 SM-B(220)에게 전달한다. 이때 Credential_Change_Request()에 포함된 크리덴셜을 함께 전달할 수 있다.The SM-
마지막으로, SM-B(220)를 기준으로 설명하면 다음과 같다.Finally, SM-
SM-B(220)는 eUICC(100)를 관리하기 위한 크리덴셜을 가지고 있지 않는다. 따라서, SM-B(220)는 상술한 1단계에는 관여하지 않는다.The SM-
SM-B(220)는 상술한 2단계를 수행하기 위해서, SM-A(210)로부터 Credential_Delegate_Request() 메시지를 수신한다. 여기서, 동봉된 Credential_Delegate_Request()에 포함된 Credential은 eUICC(100)를 관리하기 위한 크리덴셜이다.The SM-
SM-B(220)는 Credential_Delegate_Response() 메시지를 SM-A(210)로 송신한다. 이를 통하여 eUICC(100)에 대한 관리 수락 여부를 SM-A(210)로 전달한다. The SM-
또한, SM-B(220)는 상술한 3단계를 수행하기 위해서, Credential_Change_Confirm() 메시지를 eUICC(100)에게 송신하고 이를 통하여 eUICC(100)의 마스터 크리덴셜을 확정할 수 있다. 여기서, Credential_Change_Confirm()에 Credential이 존재하면, 해당 Credential로 eUICC(100)의 마스터 크리덴셜을 설정할 수 있고, Credential_Change_Confirm()에 Credential존재하지 않으면 eUICC(100)의 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다.
In order to perform the above-described three steps, the SM-
도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 5 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an embodiment of the present invention.
도 5를 참조하여 인증서를 이용한 가입자 관리 개체 변경 방법을 설명한다.A method for changing a subscriber management entity using a certificate will be described with reference to FIG.
eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 인증서를 마스터 크리덴셜로 설정하고 있다.Since the
eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S510). 여기서, Credential_Change_Request()는 SM-B(220)의 인증서(CERTIFICATE_B)를 포함할 수 있다. 따라서, eUICC(100)는 CERTIFICATE_B을 세컨더리 크리덴셜로 설정할 수 있다. The
eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S520). The
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CERTIFICATE_B을 SM-B(220)에게 전달할 수 있다(S530). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S540).In addition, the SM-
SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S550).The SM-
또한, eUICC(100)는 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S560).
In addition, after the
도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다. 6 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an exemplary embodiment of the present invention.
도 6을 참조하여 본 발명의 실시예에 따른 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명한다. A method for changing a subscriber management entity using a certificate according to an embodiment of the present invention will be described in detail with reference to FIG.
첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S610). First, the SM-
상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S611). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S612). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 인증서의 소유자 식별자로 사용되는 값일 수 있다.In detail, the SM-
SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 인증서 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S613). The SM-
예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 인증서를 데이터베이스에서 가져오거나, 인증서를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
For example, the SM-
두 번째로, SM-A(210)는 eUICC(100)에 CERTIFICATE_B 또는 SM-B(220)의 ID를 입력할 수 있다(S620).Second, the SM-
상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S621) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S622). In detail, the SM-
예컨대, SM-A(210)와 eUICC(100)는 기공유된 CERTIFICATE_A와 CERTIFICATE_eUICC를 통해 임의값을 인증서 키로 서명하고, 받은 값을 각자의 private key를 이용하여 검증하는 절차를 통해 상호 인증을 수행할 수 있다. For example, the SM-
상호 인증 수행 후 공유된 세션키를 통해 SM-A(210)는 SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하는 절차를 수행할 수 있다(S623). After performing the mutual authentication, the SM-
SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하기 위한 명령어 인터페이스의 실시예로는 Global Platform에서 정의하는 STORE DATA 명령어를 사용할 수 있다. As an embodiment of the command interface for inputting the certificate chain of the SM-
예컨대, STORE DATA 명령어의 데이터 파라미터로는 CERTIFICATE_B의 인증서 체인 또는 CERTIFICATE_B의 소유자 아이디 값을 포함하는 데이터 객체를 설정할 수 있다. 또한, eUICC(100)는 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값을 저장할 수 있다(S624).
For example, as a data parameter of the STORE DATA command, a data object including the certificate chain of CERTIFICATE_B or the owner ID value of CERTIFICATE_B can be set. In addition, the
세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S630). 즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
Third, the SM-
네 번째로, SM-B(220)와 eUICC(100) 상호 간에 인증서를 검증할 수 있다(S640). Fourth, the certificate can be verified between the SM-
상세하게는, SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택한다(S641). In detail, the SM-
SM-B(220)와 eUICC(100)는 서로의 인증서를 검증하기 위한 명령어 인터페이스의 실시예로는 Global Platform의 인증서를 이용한 보안 채널 프로토콜(Secure Channel Protocol ‘10’)을 사용할 수 있다. The SM-
Global Platform의 인증서 보안 채널 프로토콜 절차를 따르는 경우, 상호 인증 이전 단계로 SM-B(220)와 eUICC(100) 사이의 인증서 검증 단계를 수행할 수 있다.In the case of conforming to the Global Platform's certificate secure channel protocol procedure, the certificate validation step between the SM-
인증서 검증 단계를 위한 명령어 절차는 SM-B(220)에서 MANAGE SECURITY ENVIRONMENT 명령어를 사용하여 eUICC(100)에 보안 채널 프로토콜 파라미터 설정값을 전달할 수 있다(S642). The command procedure for the certificate verification step may transmit the secure channel protocol parameter setting value to the
SM-B(220)는 본인의 인증서 체인을 PERFORM SECURITY OPERATION[verify certificate] 명령어를 통해 eUICC(100)에 전달할 수 있다(S643).The SM-
eUICC(100)는 상술한 두 번째 단계(S620)에서 저장한 인증서 또는 인증서 소유자 아이디 값이 SM-B(220)에서 전달받은 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값과 동일한지 인증한 이후에, eUICC(100)가 가지고 있는 신뢰 기관의 공개키(예를 들어, 최상위 CA의 공개키)를 이용하여 CERTIFICATE_B의 인증서 체인을 검증할 수 있고, 검증이 완료되면 상호 인증을 수행하기 위해 CERTIFICATE_B를 저장할 수 있다(S644). After the
또한, SM-B(220)는 필요한 경우 eUICC(100)의 인증서를 읽어오기 위해 GET DATA[certificate] 명령어를 사용할 수 있다(S645, S646).
In addition, the SM-
다섯 번째로, eUICC(100)와 SM-B(220) 간에 CERTIFICATE_B를 이용한 상호 인증을 수행할 수 있다(S650).Fifth, the mutual authentication using the CERTIFICATE_B can be performed between the
SM-B(220)는 세션키를 eUICC(100)와 공유하기 위해 PERFORM SECURITY OPERATION[decipher] 명령어를 사용할 수 있다(S651). The SM-
그리고, eUICC(100)는 세션키를 복호화한 후 저장할 수 있다(S652).Then, the
SM-B(220)와 eUICC(100) 사이에 상호 인증을 수행하기 위해 SM-B(220)는 GET CHALLENGE 명령어를 사용하여(S653) 카드의 랜덤값을 가져올 수 있다(S654). 또한, SM-B(220)는 랜덤값을 SM-B(220) 비밀키를 이용하여 서명 생성할 수 있다(S655). In order to perform mutual authentication between the SM-
한편, Global Platform에서 정의하는 EXTERNAL AUTHENTICATE 명령어를 사용 하여 SM-B(220) 의 서명 데이터(값)를 eUICC(100)에 전달할 할 수 있다(S656). eUICC(100)는 CERTIFICATE_B를 이용하여 서명값을 검증할 수 있다(S657). Meanwhile, the signature data (value) of the SM-
상호 인증을 위해 필요한 경우 SM-B(220)는 랜덤값을 생성하여 eUICC(100)에 전달하고(INTERNAL AUTHENTICATE 명령어를 사용)(S658), eUICC(100)는 자신의 비밀키를 이용하여 SM-B(220)의 랜덤값에 대한 서명을 생성하여 응답값으로 SM-B(220)에 전달할 수 있다(S659, S659-1). When necessary for mutual authentication, the SM-
SM-B(220)는 CERTIFICATE_eUICC(100)를 이용하여 서명값을 검증할 수 있다(S660). 또한, 상호 인증이 완료되면 eUICC(100)는 CERTIFICATE_B의 검증을 완료한 후 최종 값으로 확정하여 관리할 수 있다.The SM-
여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
1 and FIG. 2, the third embodies the second step (S20) of FIG. 1 and FIG. 2, the fourth and fifth embodied in FIG. 1 and FIG. The third step (S30) of FIG. 2 can be specified.
도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 7 is a flowchart illustrating a method for changing a subscriber management entity according to another embodiment of the present invention.
도 7을 참조하면, eUICC(100)의 세컨더리 크리덴셜을 임시 크리덴셜인 CREDENTIAL_TEMP로 세팅하고 그 값을 SM-A(210)가 SM-B(220)로 전달할 수 있다. 7, the secondary credential of the
또한, CREDENTIAL_TEMP을 전달받은 SM-B(220)는 해당 크리덴셜을 이용하여 CREDENTIAL_B로 설정하는 과정을 설명한다. In addition, the SM-B (220) receiving the CREDENTIAL_TEMP describes the process of setting the CREDENTIAL_B using the corresponding credential.
먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다. First, before performing a request according to Credential_Change_Request (), the authority for the request can be verified using the master credential.
eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_TEMP)을 세컨더리 크리덴셜로 설정할 수 있다(S710). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720). The
eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.the
eUICC(100)는 Credential_Change_ Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S750). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다. Upon receiving the Credential_Change_confirm (), the
보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리(Secondary) 크리덴셜은 eUICC(100)에 설정되어 있지 않다. More specifically, since the
SM-A(210)는 임시 크리덴셜인 CREDENTIAL_TEMP을 eUICC(100)에 전달할 수 있다(S710). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. The SM-
eUICC(100)는 SM-A(210)로부터 전달받은 CREDENTIAL_TEMP을 세컨더리 크리덴셜로 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. The
또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720).In addition, the
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CREDENTIAL_TEMP을 SM-B(220)에게 전달할 수 있다(S730). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S740).In addition, the SM-
SM-B(220)는 Credential_Change_Confirm()을 통하여 CREDENTIAL_B를 SM-A(210)로 전달하여 CREDENTIAL_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S750). The SM-
또한, eUICC(100)는 SM-B(220)의 크리덴셜인 CREDENTIAL_B을 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S760).
In addition, the
도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 8 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention.
도 8을 참조하여 키를 이용한 가입자 관리 개체 변경 방법을 설명한다.A method for changing a subscriber management entity using a key will be described with reference to FIG.
eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 키(KEY_A)를 마스터 크리덴셜로 설정하고 있다.Since the
eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S810). 여기서, Credential_Change_Request()는 임시 키(KEY_TEMP)를 포함할 수 있다. The
따라서, eUICC(100)는 KEY_TEMP를 세컨더리 크리덴셜로 설정할 수 있다. Therefore, the
eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S820). The
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 KEY_TEMP를 SM-B(220)에게 전달할 수 있다(S830). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S840).In addition, the SM-
SM-B(220)는 Credential_Change_Confirm()을 통하여 KEY_B를 SM-A(210)로 전달하여 KEY_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S850). The SM-
또한, eUICC(100)는 KEY_B를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S860).
In addition, after the
도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다. 9 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention in more detail.
첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S910). First, the SM-
상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S911). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S912). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.In detail, the SM-
SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S913). The SM-
예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 키를 데이터베이스에서 가져오거나, 키를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
For example, in the SM-
두 번째, SM-A(210)는 eUICC(100)에 KEY_TEMP를 입력할 수 있다(S920).Second, the SM-
상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S921) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S922). In detail, the SM-
여기서, SM-A(210)는 eUICC(100)와 사전에 공유된 KEY_A를 통해 상호 인증을 수행할 수 있다. 상호 인증은 절차는 공유키를 인증하는 여러 가지 방식을 따를 수 있으며 바람직한 실시예로는 Global Platform에서 정의하는 인증 절차를 따를 수 있다. Here, the SM-
예컨대, Global Platform에서 정의하는 인증 절차는 다음과 같다. SM-A(210)는 INIT UPDATE, EXTERNAL AUTHENTICATE 명령어를 통해 랜덤값을 KEY_A를 통해 암/복호화하여 키 검증을 수행하여 상호 인증할 수 있다. For example, the authentication procedure defined by the Global Platform is as follows. The SM-
SM-A(210)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 임시 키인 KEY_TEMP 값을 eUICC(100)에 입력할 수 있으며(S923), eUICC(100)에 키를 입력하는 인터페이스로는 Global Platform 규격에서 정의하는 PUT KEY 명령어를 사용할 수 있다. When mutual authentication is successfully completed between the SM-
PUT KEY 명령어의 데이터 필드로는 세컨더리 키의 키인덱스 값과 임시 키인 KEY_TEMP를 설정할 수 있다. As the data field of the PUT KEY command, the key index value of the secondary key and the temporary key KEY_TEMP can be set.
또한, eUICC(100)는 KEY_TEMP를 저장할 수 있다(S924).
In addition, the
세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S930).Third, the SM-
즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
That is, the procedure can be performed by exchanging Credential_Delegate_Request () and Credential_Delegate_Response () between the SM-
네 번째로, SM-B(220)는 eUICC(100) ID를 검증할 수 있다(S940). Fourth, the SM-
상세하게는, SM-B(220)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S941). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S942). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-B(220)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.In detail, the SM-
SM-B(220)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-B(220)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S943).
The SM-
다섯 번째로, SM-B(220)는 eUICC(100)에 새로운 키인 KEY_B를 입력하고 확정할 수 있다(S950). Fifth, the SM-
SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S951) 임시 키인 KEY_TEMP를 통해 상호 인증을 수행할 수 있다(S952). The SM-
SM-B(220)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 SM-B(220)의 새로운 키인 KEY_B 값을 eUICC(100)에 입력할 수 있으며(S953), 이는 두 번째 단계(S920)에서 언급한 방식을 따를 수 있다. When the mutual authentication between the SM-
키 입력이 성공적으로 완료되면, 새로 입력한 KEY_B를 세컨더리 크리덴셜 영역에 저장할 수 있다(S954).When the key input is successfully completed, the newly input KEY_B can be stored in the secondary credential area (S954).
또한, 새로 입력한 KEY_B를 마스터 키로 변경하기 위해 eUICC(100)에 키를 확정하는 명령어를 전송할 수 있다(S955). 예컨대, 키를 확정하기 위한 명령어 인터페이스의 실시예로는 PUT_KEY에 마스터 키의 인덱스와 세컨드 키의 인덱스를 파라미터로 전송함으로써, eUICC(100) 내부적으로 키를 변경하는 작업을 수행할 수 있다(S956). Further, in order to change the newly input KEY_B to the master key, a command for confirming the key may be transmitted to the eUICC 100 (S955). For example, as an embodiment of the command interface for determining a key, an operation of changing an internal key of the
여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
1 and FIG. 2, the third embodies the second step (S20) of FIG. 1 and FIG. 2, the fourth and fifth embodied in FIG. 1 and FIG. The third step (S30) of FIG. 2 can be specified.
도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다. 10 is a block diagram illustrating a configuration of a subscriber identity module according to an embodiment of the present invention.
먼저, eUICC(100)는 마스터 크리덴셜을 가질 수 있으며, 부가적으로 세컨더리 크리덴셜을 더 가질 수 있다.First, the
여기서, 마스터 크리덴셜은 외부 개체의 요청에 대한 권한을 확인하기 위한 크리덴셜로, 외부 개체는 SM(Subscription Manager), OTA Server(Over The Air Server) 등이 될 수 있다.Here, the master credential is a credential for confirming the authority of a request of an external entity, and the external entity may be a subscription manager (SM), an over the air server (OTA server), or the like.
세컨더리 크리덴셜은 마스터 크리덴셜로 사용하기 위한 후보 크리덴셜이다.The secondary credential is the candidate credential for use as the master credential.
eUICC(100)는 외부 개체의 요청에 대한 권한을 확인하기 위한 하나의 크리덴셜 즉, 마스터 크리덴셜을 가질 수 있고, SM 변경을 위해 사용되는 세컨더리 크리덴셜을 일시적으로(temporary) 또는 영구적으로 더 가질 수 있다. 따라서, 마스터 크리덴셜은 eUICC(100)가 항상 구비하는 하나의 크리덴셜을 의미하는 것으로 해석할 수 있다.the
도 10을 참조하면, 본 발명의 실시예에 따른 가입자 인증 장치(모듈)은 크리덴셜 가변경 모듈(110), 응답 모듈(120) 및 크리덴셜 확정 모듈(130)을 포함한다. Referring to FIG. 10, a subscriber authentication apparatus (module) according to an embodiment of the present invention includes a credential
크리덴셜 가변경 모듈(110)은 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. The credential
또한, 크리덴셜 가변경 모듈(110)은, 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증하고, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다. Also, the credential
응답 모듈(120)은 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다. The
크리덴셜 확정 모듈(130)은 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다. The
또한, 크리덴셜 확정 모듈(130)은 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증하고, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. In addition, the
또한, 응답 모듈(120)은, 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다. The
본 발명의 실시예에 따른 가입자 인증 장치의 각 구성부는 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벋어나지 않는 한 본 발명의 권리범위에 포함된다.The constituent parts of the subscriber identity device according to the embodiment of the present invention are described as being arranged in the respective constituent parts for convenience of explanation. However, at least two of the constituent parts may be combined into one constituent part, or one constituent part may be divided into plural constituent parts And the integrated and separate embodiments of each of these components are also included in the scope of the present invention unless departing from the essence of the present invention.
또한, 가입자 인증 장치는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
Also, the subscriber identity device can be implemented as a computer-readable program or code on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. The computer-readable recording medium may also be distributed and distributed in a networked computer system so that a computer-readable program or code can be stored and executed in a distributed manner.
도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다. 11 is a conceptual diagram for explaining a restoration method when an error occurs in a subscriber management entity change according to an embodiment of the present invention.
eUICC(100)내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분하지 않고 마스터 크리덴셜만 존재하는 경우, 크리덴셜을 변경하는 도중에 에러가 발생하면, 원래의 마스터 크리덴셜을 복원할 수 없다.If there is only a master credential without distinguishing the repository of credentials from the master credential and the secondary credential in the eUICC (100), if an error occurs while changing the credential, the original master credential can not be restored .
따라서, eUICC(100) 내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분할 수 있다. Thus, the repository of credentials in the
따라서, eUICC(100)가 마스터 크리덴셜로 CREDENTIAL_A, 세컨더리 크리덴셜로 CREDENTIAL_B인 상태에서, 마스터 크리덴셜로 CREDENTIAL_B, 세컨더리 크리덴셜로 CREDENTIAL_A로 변경하는 과정에서 오류가 발생하더라고 기존의 마스터 크리덴셜(CREDENTIAL_A)를 삭제하기 않고 별도로 저장 및 관리함으로써 기존의 크리덴셜 상태로 복원할 수 있다.
Therefore, when the
상술한 바와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법 및 장치는, eUICC(100) 내의 크리덴셜을 변경함으로써 eUICC(100)를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC(100)를 효과적으로 관리할 수 있도록 한다. The method and apparatus for changing a subscriber management entity according to an embodiment of the present invention as described above can safely change a subscriber management entity that manages the
또한, eUICC(100)와 SN 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있고, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능하다. In addition, it is possible to effectively change the SM by using a security mechanism (certificate, key, cookie, token, etc.) applied between the
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. It will be possible.
100: eUICC 110: 크리덴셜 가변경 모듈
120: 응답 모듈 130: 크리덴셜 확정 모듈
210: SM-A 220: SM-B100: eUICC 110: Credential Variable Light Module
120: response module 130: credential confirmation module
210: SM-A 220: SM-B
Claims (24)
상기 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
상기 제 1 가입자 관리 개체가 상기 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 상기 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계; 및
상기 가입자 인증 모듈이 상기 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법. A method for changing a subscriber management entity managing a subscriber identity module,
The subscriber identity module receiving a credential change request message including a temporary credential from the first subscriber management entity and changing a credential;
Transmitting a delegation request message for delegating management of the subscriber identity module to the second subscriber management entity by the first subscriber management entity to the second subscriber management entity and requesting delegation; And
Wherein the subscriber identity module receives a credential confirmation request message based on the temporary credential from the second subscriber management entity and confirms the credential.
상기 임시 크리덴셜은,
상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method according to claim 1,
The provisional credential includes:
And the second subscriber management entity is a credential of the second subscriber management entity.
상기 임시 크리덴셜은,
인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method according to claim 1,
The provisional credential includes:
Wherein the subscriber management information is in the form of a certificate, a key, a cookie, and a token.
상기 크리덴셜 가변경 요청 메시지는,
크리덴셜 타입 정보 및 크리덴셜 값을 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.The method according to claim 1,
Wherein the credential change request message comprises:
A credential type information, and a credential value.
상기 크리덴셜을 가변경하는 단계는,
상기 가입자 인증 모듈이 상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method according to claim 1,
The step of variable citing the credential comprises:
Wherein the subscriber identity module authenticates the first subscriber management entity using a master credential for the first subscriber management entity.
상기 크리덴셜을 가변경하는 단계는,
상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method of claim 5,
The step of variable citing the credential comprises:
Wherein the temporary credential is set as a secondary credential.
상기 크리덴셜을 가변경하는 단계를 수행한 후에,
상기 가입자 인증 모듈이 상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method according to claim 1,
After performing the steps of varying the credential,
Wherein the subscriber identity module further transmits a variable light response message including result information on the variable size to the first subscriber management entity to respond to the variable size.
상기 크리덴셜을 확정하는 단계는,
상기 가입자 인증 모듈이 상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.The method according to claim 1,
The step of establishing the credentials comprises:
Wherein the subscriber identity module authenticates the second subscriber management entity using the provisional credential.
상기 크리덴셜을 확정하는 단계는,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method of claim 6,
The step of establishing the credentials comprises:
And replacing the master credential with the secondary credential.
상기 크리덴셜을 확정하는 단계를 수행한 후에,
상기 가입자 인증 모듈이 상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method according to claim 1,
After performing the step of establishing the credentials,
Further comprising: the subscriber identity module transmitting a credential determination response message including result information on the determination to the second subscriber management entity.
제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계; 및
상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법. In changing the subscriber management entity performed by the subscriber identity module,
Receiving a credential change request message including a temporary credential from a first subscriber management entity to change a credential;
Transmitting a variable light response message including result information on the variable size to the first subscriber management entity and responding to the variable size; And
Receiving a credential confirmation request message based on the temporary credential from a second subscriber management entity delegated management by the first subscriber management entity to the subscriber authentication module and establishing a credential; How to change objects.
상기 임시 크리덴셜은,
상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법.The method of claim 11,
The provisional credential includes:
And the second subscriber management entity is a credential of the second subscriber management entity.
상기 임시 크리덴셜은,
인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법.The method of claim 11,
The provisional credential includes:
Wherein the subscriber management information is in the form of a certificate, a key, a cookie, and a token.
상기 크리덴셜을 가변경하는 단계는,
상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. The method of claim 11,
The step of variable citing the credential comprises:
Authenticating the first subscriber management entity using a master credential for the first subscriber management entity,
Wherein the temporary credential is set as a secondary credential.
상기 크리덴셜을 확정하는 단계는,
상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. 15. The method of claim 14,
The step of establishing the credentials comprises:
Authenticating the second subscriber management entity using the provisional credential,
And replacing the master credential with the secondary credential.
상기 크리덴셜을 확정하는 단계는,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 과정에서 오류가 발생할 경우,
상기 크리덴셜을 확정하는 단계 이전으로 복원하는 것을 특징으로 하는 가입자 관리 개체 변경 방법. 16. The method of claim 15,
The step of establishing the credentials comprises:
When an error occurs in replacing the master credential with the secondary credential,
And restoring the subscriber management entity before the step of establishing the credential.
상기 크리덴셜을 확정하는 단계를 수행한 후에,
상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.The method of claim 11,
After performing the step of establishing the credentials,
And forwarding a credential determination response message including result information on the confirmation to the second subscriber management entity.
제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈;
상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈; 및
상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함하는 가입자 인증 장치. 1. A subscriber identity device built in a terminal device and changing a subscriber management entity,
A credential change module that receives a credential change request message including a temporary credential from the first subscriber management entity and changes the credential;
A response module for delivering a variable light response message including result information on the variable light to the first subscriber management entity and responding to the variable light path; And
And a credential confirmation module for confirming a credential by receiving a credential confirmation request message based on the temporary credential from a second subscriber management entity delegated management of the subscriber authentication apparatus by the first subscriber management entity .
상기 임시 크리덴셜은,
상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 인증 장치. 19. The method of claim 18,
The provisional credential includes:
And the second subscriber management entity is a credential of the second subscriber management entity.
상기 임시 크리덴셜은,
인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 인증 장치. 19. The method of claim 18,
The provisional credential includes:
Wherein the authentication information is in the form of a certificate, a key, a cookie, and a token.
상기 크리덴셜 가변경 모듈은,
상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 인증 장치.19. The method of claim 18,
Wherein the credential variable light module comprises:
Authenticating the first subscriber management entity using a master credential for the first subscriber management entity,
Wherein the temporary credential is set as a secondary credential.
상기 크리덴셜 확정 모듈은,
상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 인증 장치. 23. The method of claim 21,
The credential confirmation module includes:
Authenticating the second subscriber management entity using the provisional credential,
And replaces the master credential with the secondary credential.
상기 응답 모듈은,
상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 것을 특징으로 하는 가입자 인증 장치. 19. The method of claim 18,
The response module comprises:
And transmits a credential determination response message including result information on the confirmation to the second subscriber management entity.
상기 마스터 크리덴셜과 상기 세컨더리 크리덴셜을 구분하여 저장하는 것을 특징으로 하는 가입자 인증 장치.23. The method of claim 21,
Wherein the master credential and the secondary credential are distinguished from each other and stored.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2013/009672 WO2014069871A1 (en) | 2012-10-29 | 2013-10-29 | Method of changing entity managing subscriber authentication module and device using same |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20120120146 | 2012-10-29 | ||
KR1020120120146 | 2012-10-29 | ||
KR1020120145985 | 2012-12-14 | ||
KR20120145985 | 2012-12-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140056041A true KR20140056041A (en) | 2014-05-09 |
KR102025521B1 KR102025521B1 (en) | 2019-09-26 |
Family
ID=50887513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130128745A KR102025521B1 (en) | 2012-10-29 | 2013-10-28 | Method of changing entity for managing subscriber certification module and apparatus using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102025521B1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110131421A1 (en) * | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
US20120172089A1 (en) * | 2010-12-30 | 2012-07-05 | Sk C&C | System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements |
US20120190354A1 (en) * | 2010-12-06 | 2012-07-26 | Gemal To Sa | UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM |
US20120208597A1 (en) * | 2009-12-09 | 2012-08-16 | Giesecke & Devrient Gmbh | Method for automatic provisioning of a sim card |
US20120231844A1 (en) * | 2011-03-11 | 2012-09-13 | Apriva, Llc | System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions |
-
2013
- 2013-10-28 KR KR1020130128745A patent/KR102025521B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110131421A1 (en) * | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
US20120208597A1 (en) * | 2009-12-09 | 2012-08-16 | Giesecke & Devrient Gmbh | Method for automatic provisioning of a sim card |
US20120190354A1 (en) * | 2010-12-06 | 2012-07-26 | Gemal To Sa | UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM |
US20120172089A1 (en) * | 2010-12-30 | 2012-07-05 | Sk C&C | System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements |
US20120231844A1 (en) * | 2011-03-11 | 2012-09-13 | Apriva, Llc | System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions |
Also Published As
Publication number | Publication date |
---|---|
KR102025521B1 (en) | 2019-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111835520B (en) | Method for device authentication, method for service access control, device and storage medium | |
US10285050B2 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
EP3557895B1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
US11838752B2 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
KR101765917B1 (en) | Method for authenticating personal network entity | |
US11271922B2 (en) | Method for authenticating a user and corresponding device, first and second servers and system | |
JP2018517367A (en) | Service provider certificate management | |
KR20190002613A (en) | A method for managing the status of connected devices | |
KR20190002598A (en) | A method and apparatus for issuing assertions within a distributed database of a mobile communication network and personalizing object Internet devices | |
KR20130109322A (en) | Apparatus and method to enable a user authentication in a communication system | |
KR20130001655A (en) | Apparatus and method for providing service to different service terminal | |
WO2019056971A1 (en) | Authentication method and device | |
WO2022111016A1 (en) | Mobile network access system and method, and storage medium, and electronic device | |
EP2811769A1 (en) | Method and system for accessing a service | |
US20220174490A1 (en) | System, method, storage medium and equipment for mobile network access | |
KR102035158B1 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
KR102025521B1 (en) | Method of changing entity for managing subscriber certification module and apparatus using the same | |
JP6813030B2 (en) | Communications system | |
WO2021224624A1 (en) | Authentication of devices to third party services | |
JP6334275B2 (en) | Authentication device, authentication method, authentication program, and authentication system | |
EP3793233A1 (en) | Network access authentication processing method and device | |
CN113316141A (en) | Wireless network access method, sharing server and wireless access point |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |