KR20190004499A - eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 - Google Patents

eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 Download PDF

Info

Publication number
KR20190004499A
KR20190004499A KR1020170084794A KR20170084794A KR20190004499A KR 20190004499 A KR20190004499 A KR 20190004499A KR 1020170084794 A KR1020170084794 A KR 1020170084794A KR 20170084794 A KR20170084794 A KR 20170084794A KR 20190004499 A KR20190004499 A KR 20190004499A
Authority
KR
South Korea
Prior art keywords
certificate
server
euicc
terminal
profile
Prior art date
Application number
KR1020170084794A
Other languages
English (en)
Other versions
KR102382851B1 (ko
Inventor
이혜원
이덕기
강수정
류영선
박종한
윤강진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020170084794A priority Critical patent/KR102382851B1/ko
Priority to EP18828873.2A priority patent/EP3605995A4/en
Priority to US16/622,009 priority patent/US11184769B2/en
Priority to CN201880045001.4A priority patent/CN110870281B/zh
Priority to PCT/KR2018/007244 priority patent/WO2019009557A1/ko
Priority to CN202310109682.9A priority patent/CN116248370A/zh
Publication of KR20190004499A publication Critical patent/KR20190004499A/ko
Priority to US17/529,830 priority patent/US11943615B2/en
Application granted granted Critical
Publication of KR102382851B1 publication Critical patent/KR102382851B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명은 통신 시스템에서 단말에 프로파일을 안전하게 제공하는 장치 및 방법을 개시한다.

Description

eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치{APPARATUS AND METHODS FOR ESIM DEVICE AND SERVER TO NEGOCIATE DIGITAL CERTIFICATES}
본 발명은 통신 시스템에서 단말에 통신 서비스를 다운로드 및 설치하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다. 또한, 본 발명은 통신 시스템에서 온라인으로 프로파일을 다운로드 하여 설치하고 관리하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (Full Dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크 (cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 본 발명의 이후 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용하도록 하겠다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다.
상기 SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM 카드는 본 발명을 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭하겠다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용하겠다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 이라는 용어로 사용하겠다.
본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 연결을 하기 위한 프로파일을 온라인으로 다운로드 하여 설치하고 관리하는 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말에 프로파일을 안전하게 제공하는 장치 및 방법을 제공하는 것이다.
특히, 본 발명에서는 상기 목적을 위해서 아래의 부분의 해결방법을 제안하고자 한다.
- 단말이 신뢰하는 디지털 인증서 발급자(Certificate Issuer) 정보를 프로파일 관리서버(SM-DP+)로 전달하는 방법
- 상기 정보에 대응하는 디지털 인증서를 프로파일 관리서버(SM-DP+)가 단말로 회신하는 방법
- 상기 단말 및 프로파일 관리서버(SM-DP+)의 간 메시지 교환 절차
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말은, 단말이 신뢰해야 할 디지털 인증서 발급자(Certificate Issuer) 정보를 입력 받는 입력부를 포함하고, 단말 내 eUICC를 참조하여 단말이 신뢰해야 할 디지털 인증서 발급자 정보를 확인하는 제어부를 포함하고, 단말이 신뢰하는 디지털 인증서 발급자 정보와, 프로파일 관리서버(SM-DP+)가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열(Nonce 또는 Random Challenge)을 프로파일 관리서버로 전송하는 송신부를 포함하고, 프로파일 관리서버의 서명과, 프로파일 관리서버의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서와, 단말 내 eUICC가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열을 프로파일 관리서버로부터 수신하는 수신부를 포함하고, 프로파일 관리서버가 전송한 디지털 인증서의 유효성을 검증하고, 프로파일 관리서버의 서명을 확인하고, eUICC의 서명을 생성하는 제어부를 포함하고, eUICC의 서명과, eUICC의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서와, 단말이 수행을 원하는 동작의 종류(Operation Type)에 대한 정보를 프로파일 관리서버로 전송하는 송신부를 포함하고, 단말이 수행해야 할 동작에 대한 정보의 일부 또는 전체를 프로파일 관리서버로부터 수신하는 수신부를 포함하고, 프로파일 관리서버로부터 수신한 정보에 따라 프로파일을 설치하거나 관리하는 동작을 수행하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일 서버(SM-DP+)는, 단말이 신뢰하는 디지털 인증서 발급자(Certificate Issuer) 정보와, 프로파일 관리서버가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열(Nonce 또는 Random Challenge)을 단말로부터 수신하는 수신부를 포함하고, 단말이 신뢰하는 디지털 인증서 발급자 정보가 유효한지를 검증하고, 단말이 신뢰하는 디지털 인증서 발급자를 서버도 신뢰할 수 있는지를 판단하고, 단말이 신뢰하는 디지털 인증서 발급자 정보에 대응하는 디지털 인증서를 선택하고, 프로파일 관리서버의 서명을 생성하는 제어부를 포함하고, 프로파일 관리서버의 서명과, 프로파일 관리서버의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서와, 단말 내 eUICC가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열을 단말로 전송하는 송신부를 포함하고, eUICC의 서명과, eUICC의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서와, 단말이 수행을 원하는 동작의 종류(Operation Type)에 대한 정보를 단말로부터 수신하는 수신부를 포함하고, 단말이 전송한 디지털 인증서의 유효성을 검증하고, eUICC의 서명을 확인하고, 단말이 수행해야 할 동작의 종류를 판단하는 제어부를 포함하고, 단말이 수행해야 할 동작에 대한 정보의 일부 또는 전체를 단말로 전송하는 송신부를 포함하는 것을 특징으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따르면, 통신 시스템에서 단말은 자신이 신뢰하는 디지털 인증서 발급자(Certificate Issuer) 정보를 프로파일 관리서버(SM-DP+)에 알리고, 단말이 신뢰할 수 있는 디지털 인증서 발급자(Certificate Issuer)가 발급한 디지털 인증서를 프로파일 관리서버(SM-DP+)로부터 수신할 수 있다. 이를 통해 단말과 프로파일 관리서버(SM-DP+)는 상호 인증(mutual authentication) 시 특정 디지털 인증서 발급자(Certificate Issuer)가 발급한 디지털 인증서를 사용함으로써 상호 인증 과정 중의 보안 위협을 줄일 수 있다.
도 1은 단말이 고정된 프로파일이 탑재된 UICC를 이용하여 이동통신 네트워크에 연결하는 방법을 도시하는 도면이다.
도 2는 특정 인증서 발급자가 발급한 인증서들에 대한 인증서 계층구조의 예를 도시하는 도면이다.
도 3은 서버와 단말 간 상호 인증 절차를 도시하는 도면이다.
도 4는, 본 발명의 적용에 따라, 서버와 단말 간 상호 인증 절차 중 사용할 인증서를 협상하는 절차를 도시하는 도면이다.
도 5는, 본 발명의 적용에 따라, 단말이 서버에 상호 인증 절차에 사용할 것으로 제안할 인증서를 선택하는 절차를 도시하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 단말의 구조를 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 서버의 구조를 도시한 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 발명의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 프로파일을 생성하거나, 생성된 프로파일을 암호화 하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 포함하고, SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.
본 명세서에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager)로 표현될 수 있다.
본 명세서에서 상기 프로파일 제공서버를 지칭할 때, 상기 프로파일 관리서버의 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 본 발명의 다양한 실시예에서 즉, 이후의 기술에서 프로파일 제공서버의 동작에 대하여 상기 동작은 프로파일 관리서버 에서 이루어지는 것도 가능함은 물론이다. 마찬가지로 프로파일 관리서버 또는 SM-SR에 대하여 기술하는 동작은 프로파일 제공서버에서 수행될 수도 있음은 물론이다.
본 명세서에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자장치라 지칭할 수도 있다.
본 명세서에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 상기 전자 장치는 상기 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 상기 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 명세서에서 상기 단말 또는 전자장치는 UICC 또는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. 상기 소프트웨어 또는 애플리케이션은, 예를 들어 Local Profile Assistant(LPA)라 지칭할 수 있다.
본 명세서에서 프로파일 구분자는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, 이벤트 식별자 (Event ID), 활성화 코드(Activation Code), 활성화 코드 토큰(Activation Code Token), ISD-P 또는 프로파일 도메인(Profile Domain, PD)과 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다. 상기 프로파일 구분자는 프로파일을 색인할 수 있는 프로파일 제공서버(SM-DP+)의 주소를 포함할 수 있다.
본 명세서에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.
본 명세서에서 프로파일 컨테이너(Profile Container)는 프로파일 도메인(Profile Domain) 으로 명명될 수 있다. 프로파일 컨테이너 (Profile Container)는 보안 도메인 (Security Domain) 일 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.
본 명세서에서 PPC (Profile Provisioning Credentials)는 프로파일 제공서버와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA (Rivest Shamir Adleman) 인증서와 개인키, ECC (elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority (CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 프로파일 제공서버가 복수개인 경우에는 복수개의 프로파일 제공서버별로 다른 PPC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 PMC (Profile Management Credentials)는 프로파일 관리서버와 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 프로파일 관리서버가 복수개인 경우에는 복수개의 프로파일 관리서버별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 AID는 어플리케이션 식별자 (Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션 (Application) 을 구분해주는 구분자일 수 있다.
본 명세서에서 이벤트(Event)는 프로파일 다운로드(Profile Download) 또는 원격 프로파일 관리(Remote Profile Manangement) 또는 기타 프로파일이나 eUICC의 관리/처리 명령어를 통칭하는 용어일 수 있다. 프로파일 다운로드(Profile Download)는 프로파일 설치(Profile Installation)와 혼용될 수 있다. 또한 이벤트 종류(Event Type)는 특정 이벤트가 프로파일 다운로드인지 원격 프로파일 관리인지 또는 기타 프로파일이나 eUICC 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다.
본 명세서에서 프로파일 패키지(Profile Package)는 프로파일과 혼용되거나 특정 프로파일의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, Profile TLV 또는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package (PPP)) 또는 보호된 프로파일 패키지 TLV (PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV (BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 명세서에서 원격 프로파일 관리(Remote Profile Manangement, RPM)는 프로파일 원격관리(Profile Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 프로파일 관리 패키지(RPM Package), 프로파일 원격 관리 패키지(Profile Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package)로 명명될 수 있다. RPM은 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용(예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RPM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 이 경우 각 원격관리명령의 대상이 되는 프로파일은 원격관리명령마다 서로 같거나 다를 수 있다.
본 명세서에서 인증서(Certificate) 또는 디지털 인증서(Digital Certificate)는 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key) 기반의 상호 인증(Mutual Authentication)에 사용되는 디지털 인증서(Digital Certificate)를 나타낼 수 있다. 각 인증서는 하나 또는 하나 이상의 공개 키(Public Key, PK)와, 각 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)와, 해당 인증서를 발급한 인증서 발급자(Certificate Issuer, CI)의 식별자(Certificate Issuer ID) 및 디지털 서명(Digital Signature)을 포함할 수 있다. 또한 인증서 발급자(Certificate Issuer)는 인증 발급자(Certification Issuer), 인증서 발급기관(Certificate Authority, CA), 인증 발급기관(Certification Authority) 등으로 명명될 수 있다. 본 명세서에서 공개 키(Public Key, PK)와 공개 키 식별자(Public Key ID, PKID)는 특정 공개 키 내지 해당 공개 키가 포함된 인증서, 또는 특정 공개 키의 일부분 내지 해당 공개 키가 포함된 인증서의 일부분, 또는 특정 공개 키의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 연산 결과(예를 들면, 해시(Hash))값, 또는 특정 공개 키의 일부분의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 일부분의 연산 결과(예를 들면, 해시(Hash))값, 또는 상기 데이터들이 저장된 저장 공간을 지칭하는 동일한 의미로 혼용될 수 있다.
본 명세서에서 하나의 인증서 발급자(Certificate Issuer)가 발급한 인증서들(1차 인증서)이 다른 인증서(2차 인증서)를 발급하는데 사용되거나, 2차 인증서들이 3차 이상의 인증서들을 연계적으로 발급하는데 사용되는 경우, 해당 인증서들의 상관관계는 인증서 연쇄(Certificate Chain) 또는 인증서 계층구조(Certificate Hierarchy)로 명명될 수 있으며, 이 때 최초 인증서 발급에 사용된 CI 인증서는 인증서 근원(Root of Certificate), 최상위 인증서, 근원 CI(Root CI), 근원 CI 인증서(Root CI Certificate), 근원 CA(Root CA) 근원 CA 인증서(Root CA Certificate)등으로 명명될 수 있다.
본 명세서에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
도 1은 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 1을 참조하면, 단말(110)에 UICC(120)가 삽입될 수 있다. 이 때, 상기 UICC는 착탈형 일 수도 있고 단말에 미리 내장된 것 일 수도 있다. 상기 고정된 프로파일이 탑재된 UICC의 고정된 프로파일은 특정 통신사에 접속할 수 있는 '접속정보'가 고정되어 있음을 의미한다. 상기 접속정보는 이를 테면 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.
그러면 상기 단말은 상기 UICC를 이용하여 이동통신사의 인증처리시스템 (이를 테면 HLR (home location register) 이나 AuC)와 인증을 수행할 수 있다. 상기 인증과정은 AKA (Authenticaiton and Key Agreement) 과정일 수 있다. 인증에 성공하면 이후 단말은 상기 이동통신시스템의 이동통신네트워크(130)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있게 된다.
도 2는 인증서 발급자(Certificate Issuer, CI)가 발급한 인증서의 계층구조(Certificate Hierarchy 또는 Certificate Chain)의 예와, 각 인증서에 포함된 공개 키(Public Key) 및 인증서 발급자(Certificate Issuer, CI)의 디지털 서명(Digital Signature) 구성의 예를 나타내는 도면이다.
도 2를 참조하면, 인증서 발급자(Certificate Issuer, CI)는 자신이 사용할 공개 키(Public Key)와 비밀 키(Secret Key)를 생성하고, 이 중 공개 키(Public Key, 213)를 자신의 인증서에 포함하여 CI 인증서(Certificate Issuer Certificate, CI Certificate, 211)를 생성하고, 자신의 인증서에 자신의 비밀 키(Secret Key)를 이용해 생성한 디지털 서명(Digital Signature, 215)을 인증서에 첨부할 수 있다.
또한, 도 2를 참조하면, CI 인증서(211)는 객체1의 인증서(231)를 발급(271)하는데 이용될 수 있다. 객체1은, 예를 들면, 프로파일 서버(SM-DP+)일 수 있다. 객체2는, 예를 들면, eUICC 제조사(eUICC Manufacturer, EUM)일 수 있다. 객체1은 자신이 사용할 공개 키(Public Key)와 비밀 키(Secret Key)를 생성하고, 이 중 공개 키(Public Key, 233)를 자신의 인증서에 포함하여 객체1 인증서(231)를 생성하고, 인증서 발급자(Certificate Issuer)에게 요청하여 인증서 발급자의 비밀 키(CI Secret Key)를 이용해 인증서 발급자의 디지털 서명(CI Digital Signature, 235)을 받을 수 있다. 이 때 객체1 인증서(231)는, 해당 인증서에 포함된 인증서 발급자 서명(235)을 확인할 때 사용되어야 하는 인증서 발급자의 공개 키(CI Public Key, 213)에 대응하는 인증서 발급자의 공개 키 식별자(CI Public Key ID, CI PKID, 237)를 포함할 수 있다.
또한, 도 2를 참조하면, CI 인증서(211)는 객체2의 인증서(251)를 발급(273)하는데 이용될 수 있다. 객체2는, 예를 들면, eUICC 제조사(eUICC Manufacturer, EUM)일 수 있다. 객체2는 자신이 사용할 공개 키(Public Key)와 비밀 키(Secret Key)를 생성하고, 이 중 공개 키(Public Key, 253)를 자신의 인증서에 포함하여 객체2 인증서(251)를 생성하고, 인증서 발급자(Certificate Issuer)에게 요청하여 인증서 발급자의 비밀 키(CI Secret Key)를 이용해 인증서 발급자의 디지털 서명(CI Digital Signature, 255)을 받을 수 있다. 이 때 객체2 인증서(251)는, 해당 인증서에 포함된 인증서 발급자 서명(255)을 확인할 때 사용되어야 하는 인증서 발급자의 공개 키(CI Public Key, 213)에 대응하는 인증서 발급자의 공개 키 식별자(CI Public Key ID, CI PKID, 237)를 포함할 수 있다. 상기 객체1 인증서(231)와 객체2 인증서(251)에 포함된 인증서 발급자 서명들(235 및 255)은 서로 다른 값일 수 있으나, 인증서 발급자 공개 키 식별자(CI PKID, 237)는 동일한 값이다.
또한, 도 2를 참조하면, 객체2 인증서(251)는 객체3의 인증서(271)를 발급(275)하는데 이용될 수 있다. 객체3은, 예를 들면, eUICC 제조사(eUICC Manufacturer, EUM)가 제조한 eUICC일 수 있다. 객체3는 자신이 사용할 공개 키(Public Key)와 비밀 키(Secret Key)를 생성하고, 이 중 공개 키(Public Key, 273)를 자신의 인증서에 포함하여 객체3 인증서(251)를 생성하고, 객체2에게 요청하여 객체2의 비밀 키(CI Secret Key)를 이용해 객체2의 디지털 서명(Digital Signature, 275)을 받을 수 있다. 이 때 객체3 인증서(271)는, 해당 인증서에 포함된 객체2 서명(275)을 확인할 때 사용되어야 하는 객체2의 공개 키(Public Key, 253)에 대응하는 공개 키 식별자(Public Key ID, PKID, 277)를 포함할 수 있다.
도 2의 예에서 도시된 객체1 인증서(231), 객체2 인증서(251), 객체3 인증서(271)는 모두 동일한 CI 인증서(211)를 최상위 인증서 내지 인증서 근원(Root of Certificate)으로 가지며, 따라서 객체1, 객체2, 객체3이 서로를 인증하기 위해 CI 인증서(211) 내지는 그에 포함된 CI 공개 키(213)을 필요로 한다. 보다 구체적으로, 도 2의 예에서, 객체1과 객체2가 디지털 인증서 및 서명을 이용하여 서로를 인증하기 위해, 객체1은 객체2의 서명과 객체2 인증서(251)와 CI 공개 키(213)가 필요하고, 객체2는 객체1의 서명과 객체1 인증서(231)와 CI 공개 키(213)가 필요하다. 또한, 도 2의 예에서, 객체 1과 객체3이 디지털 인증서 및 서명을 이용하여 서로를 인증하기 위해, 객체1은 객체3의 서명과 객체3 인증서(271)와 객체2 인증서(251)와 CI 공개 키(213)가 필요하고, 객체3은 객체1의 서명과 객체1 인증서(231)와 CI 공개 키 (213)가 필요하다. 이 때 객체3 인증서(271)에 대해 객체2 인증서(251)는 인증서 부발급자(Sub Certificate Issuer, Sub CI, 또는 Sub Certificate Authority, Sub CA) 인증서로 명명될 수 있다.
도 3은 서버(310)와 단말(Terminal, 350)간 상호 인증(Mutual Authentication) 절차를 나타내는 도면이다.
도 3에서 서버(310)는, 예를 들면, 프로파일 관리서버(SM-DP+)이거나 서비스 탐색 서버(SM-DS)일 수 있다. 또한, 도 3에서 단말(350)은, eUICC 제어를 위한 소프트웨어(Local Profile Assistant, LPA, 320)와 eUICC(330)를 포함할 수 있다. 또한, 도 3에서 서버(310)와 LPA(320)와 eUICC(330)는 각각 하나 이상의 디지털 인증서(Digital Certificate)를 저장하고 있을 수 있다.
도 3을 참조하면, 3003 단계에서 LPA(320)는 eUICC(330)가 지원 가능한 모든 CI 공개 키(CI PKID) 목록을 확인할 수 있다. 보다 구체적으로, 3003 단계에서 LPA(320)와 eUICC(330)는, eUICC 정보 요청(Get eUICC Info Request) 메시지 및 eUICC 정보 응답(Get eUICC Info Response) 메시지를 이용하여 eUICC 정보를 확인할 수 있다. 상기 eUICC 정보 응답 메시지는 euiccInfo1 또는 euiccInfo 등으로 명명되는 eUICC 정보를 포함할 수 있다. 상기 eUICC 정보에는, eUICC(330)가 지원 가능한 모든 CI PKID 목록이 포함될 수 있다.
3005 단계에서 LPA(320)와 서버(310)는 TLS 연결을 수행할 수 있다. 3005 단계의 TLS 연결은 TLS 연결 방법 중 LPA(320)가 서버(310)의 신원을 확인하는 서버 인증(Server Authentication) 방법을 이용할 수 있다. 3005 단계의 TLS 연결 시 LPA(320)가 서버(310)의 신원을 확인할 때, 서버(310)는 LPA(320)에 TLS 인증서(TLS Certificate)를 제출할 수 있다. LPA(320) 내지 단말(350)에는 상기 TLS 인증서의 유효성 검증을 위한 CI PKID가 적어도 하나 이상 저장되어 있을 수 있다. CI PKID를 이용한 서버(310)의 TLS 인증서의 유효성 검증을 위해 하나 이상의 Sub CI 인증서가 필요한 경우, 3005 단계에서 서버(310)는 TLS 인증서와 함께 하나 이상의 Sub CI 인증서를 LPA(320)에 제출할 수 있다. TLS 연결이 성립되면 이후 LPA(320)와 서버(310)간의 모든 메시지는 TLS 보안 절차에 의해 보호될 수 있다.
3007 단계에서 LPA(320)는 서버(310)에 상호 인증의 시작을 요청할 수 있다. 상기 상호 인증의 시작은, 인증 시작 요청(Initiate Authentication Request) 메시지를 이용할 수 있다. 3007 단계의 인증 시작 요청 메시지는, LPA(320)가 상기 3003 단계에서 확인한 eUICC(330)의 정보(euiccInfo1)를 바탕으로, eUICC(330)가 지원 가능한 모든 CI PKID를 포함할 수 있다.
3009 단계에서 서버(310)는 LPA(320)에 상호 인증의 시작을 응답할 수 있다. 상기 상호 인증의 응답은, 인증 시작 응답(Initiate Authentication Response) 메시지를 이용할 수 있다. 3009 단계의 인증 시작 응답 메시지는, 서버(310)가 상기 3007 단계에서 수신한 eUICC(330)의 정보(euiccInfo1)에 포함된 CI PKID 목록 중 선택된 하나의 CI PKID와, 해당 CI PKID로 유효 여부를 판단할 수 있는 서버 인증서와, 해당 서버 인증서로 유효 여부를 판단할 수 있는 서버(310)의 디지털 서명(Digital Signature)을 포함할 수 있다. 이 때 서버(310)가 선택한 CI PKID는, eUICC가 사용할 CI PKID(eUICC CI PKID to be used)로 명명될 수 있다. 또한, 선택된 CI PKID로 서버(310) 유효 여부를 판단하기 위해 Sub CI 인증서가 하나 이상 필요한 경우, 3009 단계의 인증 시작 응답 메시지는, 서버 인증서와 함께 하나 이상의 Sub CI 인증서를 포함할 수 있다. 본 3007 단계에서 전송되는 서버(310)의 인증서는, 상기 3005 단계에서 전송되는 서버(310)의 TLS 인증서와 서로 다를 수 있다. 또한, 본 3007 단계에서 전송되는 서버(310)의 인증서를 발급한 CI와, 상기 3005 단계에서 전송되는 서버(310)의 TLS 인증서를 발급한 CI는 서로 같거나 다를 수 있다.
3011 단계에서 LPA(320)는 eUICC(330)에 서버의 인증을 요청할 수 있다. 상기 인증 요청은, 서버 인증 요청(Authenticate Server Request) 메시지를 이용할 수 있다. 3011 단계의 서버 인증 요청 메시지는, 3009 단계에서 LPA(320)가 수신한 바와 같이, 서버(310)가 선택하여 전송한 CI PKID와, 해당 CI PKID를 이용해 유효성을 검증할 수 있는 서버 인증서와, 해당 유효성 검증에 필요한 하나 이상의 Sub CI 인증서와, 서버 인증서를 이용해 유효성을 검증할 수 있는 서버(310)의 디지털 서명을 포함할 수 있다. 또한, 3011 단계의 서버 인증 요청 메시지는, LPA(320)가 추가적으로 생성한 정보로서, 단말이 수행하고자 하는 동작의 종류(Operation Type) 정보를 포함할 수 있다.
3013 단계에서 eUICC(330)는 LPA(320)에 서버 인증 결과를 회신할 수 있다. 상기 인증 결과의 회신은, 서버 인증 응답(Authenticate Server Response) 메시지를 이용할 수 있다. 3013 단계의 서버 인증 응답 메시지는, 3011 단계에서 eUICC(320)가 수신한 서버(310)의 디지털 서명에 대한 유효성 검증 결과 및 서버(310)가 선택하여 전송한 CI PKID와, 해당 CI PKID를 이용해 유효성을 검증할 수 있는 eUICC 인증서와, 해당 유효성 검증에 필요한 하나 이상의 Sub CI 인증서와, eUICC 인증서를 이용해 유효성을 검증할 수 있는 eUICC(330)의 디지털 서명과, 단말이 수행하고자 하는 동작의 종류(Operation Type) 정보를 포함할 수 있다.
3015 단계에서 LPA(320)는 서버(310)에 단말의 인증을 요청할 수 있다. 상기 단말의 인증 요청은, 단말 인증 요청(Authenticate Client Request) 메시지를 이용할 수 있다. 3015 단계의 단말 인증 요청 메시지는, 3013 단계에서 LPA(320)가 eUICC(330)로부터 수신한 정보들을 포함할 수 있다.
3017 단계에서 서버(310)는 단말의 인증 결과를 회신할 수 있다. 상기 인증 결과의 회신은, 단말 인증 응답(Authenticate Client Response) 메시지를 이용할 수 있다. 3017 단계의 단말 인증 응답 메시지는, 3015 단계에서 서버(310)가 수신한 eUICC(330)의 디지털 서명에 대한 유효성 검증 결과와, 단말(350)이 수행해야 할 동작의 종류(Operation Type)에 상응하는 이벤트 내지는 이벤트의 요약 정보가 포함될 수 있다.
3019 단계에서 단말(350)은 상기 3017 단계에서 수신한 이벤트의 내용에 따라 프로파일을 설치하거나 프로파일의 원격관리를 수행할 수 있다.
도 3에 도시된 서버(310)와 단말(350)간 상호 인증 절차에 따르면, 단말(350)은 eUICC(330)에 기 저장된 모든 CI PKID를 이용하여 서버 인증서를 검증하므로, 특정 CI 인증서의 인증서 계층구조(Certificate Hierarchy)에 속하는 서버 인증서를 가지는 서버(310)로 연결을 제한하기 어렵다.
도 4는, 본 발명의 적용에 따라, 서버(310)와 단말(Terminal, 350)간 상호 인증(Mutual Authentication)을 수행할 때, 특정 CI 인증서의 인증서 계층구조(Certificate Hierarchy)에 속하는 서버 인증서를 가지는 서버(310)를 확인하는 절차를 나타내는 도면이다.
도 4에서 서버(310), LPA(320), eUICC(330), 그리고 단말(350)의 설명은 상기 도 3의 설명을 참조하기로 한다.
도 4를 참조하면, 4001 단계에서 LPA(320)는 이후 상호 인증 수행 시 서버(310)의 인증서를 특정 CI 인증서의 인증서 계층구조(Certificate Hierarchy)에 속하는 인증서로 제한하기 위한 방법으로, 해당 CI 인증서의 공개 키 식별자(CI PKID) 정보를 입수할 수 있다. LPA(320)가 해당 CI PKID 정보를 입수하는 방법은, 예를 들면, 하기와 같은 방법을 이용할 수 있으나, 하기의 목록에 반드시 국한되지는 않는다.
- 사용자가 단말에 직접 입력
- eUICC 저장 공간 중 일부 데이터를 조회
- eUICC에 설치된 프로파일을 조회
- 프로파일 설치에 사용되는 활성화 코드(Activation Code)를 조회
- 제 3 소프트웨어(3rd party software)가 LPA에 전달
- 프로파일 설치 내지 원격관리를 중계하는 특정 서버가 LPA에 전달
- 단말, LPA, eUICC를 관리하는 서버가 LPA에 전달
4003 단계에서 LPA(320)는 상기 4001 단계에서 입수한 CI PKID 정보에 대해, eUICC(330)가 해당 CI PKID를 지원할 수 있는지 확인할 수 있다. 4003 단계에서 단말(350)의 동작은 후술할 도 5에서보다 상세히 설명하기로 한다.
4005 단계에서 LPA(320)와 서버(310)는 TLS 연결을 수행할 수 있다. 4005 단계의 TLS 연결은 TLS 연결 방법 중 LPA(320)가 서버(310)의 신원을 확인하는 서버 인증(Server Authentication) 방법을 이용할 수 있다. 4005 단계의 TLS 연결 시 LPA(320)가 서버(310)의 신원을 확인할 때, 서버(310)는 LPA(320)에 TLS 인증서(TLS Certificate)를 제출할 수 있다. LPA(320) 내지 단말(350)에는 상기 TLS 인증서의 유효성 검증을 위한 CI PKID가 적어도 하나 이상 저장되어 있을 수 있다. CI PKID를 이용한 서버(310)의 TLS 인증서의 유효성 검증을 위해 하나 이상의 Sub CI 인증서가 필요한 경우, 4005 단계에서 서버(310)는 TLS 인증서와 함께 하나 이상의 Sub CI 인증서를 LPA(320)에 제출할 수 있다. 4005 단계에서 단말(350)은, 상기 도 3의 3005 단계와 비교하여, 서버가 제출한 TLS 인증서 및 Sub CI 인증서가 상기 4001 단계에서 확인한 CI PKID를 이용해 유효성 검증이 가능한 인증서들인지 추가적으로 확인할 수 있다. TLS 연결이 성립되면 이후 LPA(320)와 서버(310)간의 모든 메시지는 TLS 보안 절차에 의해 보호될 수 있다.
4007 단계에서 LPA(320)는 서버(310)에 상호 인증의 시작을 요청할 수 있다. 상기 상호 인증의 시작은, 인증 시작 요청(Initiate Authentication Request) 메시지를 이용할 수 있다. 4007 단계의 인증 시작 요청 메시지는, 상기 도 3의 3007 단계와 비교하여, LPA(320)가 상기 4001 단계에서 입수한 CI PKID를 포함할 수 있다. 또한, 4007 단계의 인증 시작 요청 메시지는, 상기 도 3의 3007 단계와 비교하여, LPA(320)가 상기 4003 단계에서 eUICC를 통해 eUICC가 지원할 것으로 확인된 CI PKID를 포함할 수 있다.
4009 단계에서 서버(310)는 LPA(320)에 상호 인증의 시작을 응답할 수 있다. 상기 상호 인증의 응답은, 인증 시작 응답(Initiate Authentication Response) 메시지를 이용할 수 있다. 4009 단계의 인증 시작 응답 메시지는, 서버(310)가 상기 4007 단계에서 수신한 CI PKID와, 해당 CI PKID로 유효 여부를 판단할 수 있는 서버 인증서와, 해당 서버 인증서로 유효 여부를 판단할 수 있는 서버(310)의 디지털 서명(Digital Signature)을 포함할 수 있다. 이 때 전송되는 CI PKID는, eUICC가 사용할 CI PKID(eUICC CI PKID to be used)로 명명될 수 있다. 또한, 해당 CI PKID로 서버(310) 유효 여부를 판단하기 위해 Sub CI 인증서가 하나 이상 필요한 경우, 4009 단계의 인증 시작 응답 메시지는, 서버 인증서와 함께 하나 이상의 Sub CI 인증서를 포함할 수 있다. 본 4007 단계에서 전송되는 서버(310)의 인증서는, 상기 4005 단계에서 전송되는 서버(310)의 TLS 인증서와 서로 다를 수 있다. 또한, 본 4007 단계에서 전송되는 서버(310)의 인증서를 발급한 CI와, 상기 4005 단계에서 전송되는 서버(310)의 TLS 인증서를 발급한 CI는 서로 같거나 다를 수 있다.
4011 단계에서 LPA(320)는 eUICC(330)에 서버의 인증을 요청할 수 있다. 상기 인증 요청은, 서버 인증 요청(Authenticate Server Request) 메시지를 이용할 수 있다. 4011 단계의 서버 인증 요청 메시지는, 4009 단계에서 LPA(320)가 수신한 바와 같이, 서버(310)가 전송한 CI PKID와, 해당 CI PKID를 이용해 유효성을 검증할 수 있는 서버 인증서와, 해당 유효성 검증에 필요한 하나 이상의 Sub CI 인증서와, 서버 인증서를 이용해 유효성을 검증할 수 있는 서버(310)의 디지털 서명을 포함할 수 있다. 또한, 4011 단계의 서버 인증 요청 메시지는, LPA(320)가 추가적으로 생성한 정보로서, 단말이 수행하고자 하는 동작의 종류(Operation Type) 정보를 포함할 수 있다. 4011 단계의 메시지를 수신한 eUICC(330)는, 4011 단계의 메시지에 포함된 인증서들의 유효성을 검증하고, 해당 인증서들을 이용하여 서버(310)의 디지털 서명을 검증할 수 있다. 이 때 eUICC(330)는, 후술할 도 5의 실시 예와 같은 방법으로, 4011 단계의 메시지에 포함된 CI PKID를 eUICC(330)가 지원할 수 있는지 그리고/또는 사용 가능한 CI PKID인지를 추가적으로 확인할 수 있다.
4013 단계에서 eUICC(330)는 LPA(320)에 서버 인증 결과를 회신할 수 있다. 상기 인증 결과의 회신은, 서버 인증 응답(Authenticate Server Response) 메시지를 이용할 수 있다. 4013 단계의 서버 인증 응답 메시지는, 4011 단계에서 eUICC(320)가 수신한 서버(310)의 디지털 서명에 대한 유효성 검증 결과 및 서버(310)가 전송한 CI PKID와, 해당 CI PKID를 이용해 유효성을 검증할 수 있는 eUICC 인증서와, 해당 유효성 검증에 필요한 하나 이상의 Sub CI 인증서와, eUICC 인증서를 이용해 유효성을 검증할 수 있는 eUICC(330)의 디지털 서명과, 단말이 수행하고자 하는 동작의 종류(Operation Type) 정보를 포함할 수 있다.
이후 4015 단계 내지 4019 단계의 동작들에 대한 설명은 상기 도 3의 3015 단계 내지 3019 단계의 동작들에 대한 설명을 참조하기로 한다.
도 4에 도시된 서버(310)와 단말(350)간 상호 인증 절차에 따르면, 단말(350)은 4001 단계에서 입력된 특정 CI PKID를 이용하여 서버 인증서를 검증하므로, 특정 CI 인증서의 인증서 계층구조(Certificate Hierarchy)에 속하는 서버 인증서를 가지는 서버(310)로 연결을 제한할 수 있다.
도 5는, 상기 도 4의 4003 단계의 동작에 대해, LPA(320)와 eUICC(330)의 동작을 보다 상세히 설명하는 도면이다.
도 5에서 LPA(320), eUICC(330), 그리고 단말(350)의 설명은 상기 도 3의 설명을 참조하기로 한다.
도 5를 참조하면, LPA(320)는 상기 도 4의 4001 단계와 같이 CI PKID 정보를 입수할 수 있다. 4001 단계에 대한 상세한 설명은 상기 도 4의 설명을 참조하기로 한다. 이후 단말(350)은 다음과 같은 방법으로 eUICC(330)가 해당 CI PKID를 지원할 수 있는지 확인할 수 있다.
일 예로, 5003 단계에서 LPA(320)는, 4001 단계에서 입수한 CI PKID 정보를 LPA(320)에 임시저장(cache)된 eUICC 정보(euiccInfo1 또는 euiccInfo)와 비교할 수 있다. 보다 구체적으로, LPA(320)가 4001 단계보다 이전에, 도 3의 3003 단계에서 설명한 바와 같은 방법으로 확인된 eUICC 정보(euiccInfo1 또는 euiccInfo)를 임시 저장소에 저장(cache)한 경우, 이에 포함된 eUICC가 지원 가능한 모든 CI PKID의 목록을 4001 단계에서 입수한 CI PKID 정보와 비교할 수 있다.
다른 일 예로, 5005 단계 내지 5009 단계에서 LPA(320)는, eUICC(330)에 메시지를 전송하여 eUICC(330)가 지원하는 CI PKID 목록을 확인하고, 이를 4001 단계의 CI PKID와 비교할 수 있다. 보다 구체적으로, LPA(320)는 4001 단계 이후에, 5005 단계에서 정보 요청 메시지를 eUICC(330)에 전송할 수 있다. 해당 5005 단계의 메시지는 eUICC 정보 요청(Get eUICC Info Request) 메시지, 또는 eUICC 임의의 문자열 생성 요청(Get eUICC Challenge Request) 메시지, 또는 서버 인증 요청 메시지(Authenticate Server Request) 등으로 명명될 수 있다. 또한 해당 5005 단계의 메시지는, 향후 프로파일 원격관리의 대상이 되는 프로파일의 식별자(Profile ID, 또는 ICCID, 또는 AID)를 포함할 수 있다. 이에 대해 5007 단계에서 eUICC(330)는, 상기 5005 단계에서 수신한 프로파일 식별자에 대응하는 프로파일로부터 CI PKID 정보를 조회하거나, eUICC(330)가 지원하는 모든 CI PKID 정보를 포함하여, 해당 CI PKID 정보를 eUICC 정보(euiccInfo1 또는 euiccInfo)와 함께 LPA(320)로 회신할 수 있다. 상기 5007 단계의 메시지는, eUICC 정보 응답(Get eUICC Info Response) 메시지, 또는 eUICC 임의의 문자열 생성 응답(Get eUICC Challenge Response) 메시지, 또는 서버 인증 응답(Authenticate Server Response) 메시지 등으로 명명될 수 있다. 이후 5009 단계에서 LPA(320)는, 상기 5007 단계에서 수신한 eUICC(330)의 응답과 상기 4001 단계에서 입수한 CI PKID를 비교할 수 있다.
다른 일 예로, 5011 단계 내지 5015 단계에서 LPA(320)는, eUICC(330)에 메시지를 전송하여 eUICC(330)가 4001 단계의 CI PKID를 지원하는지 확인을 요청할 수 있다. 보다 구체적으로, LPA(320)는 4001 단계 이후에, 5011 단계에서 확인 요청 메시지를 eUICC(330)에 전송할 수 있다. 해당 5011 단계의 메시지는 eUICC 정보 요청(Get eUICC Info Request) 메시지, 또는 eUICC 임의의 문자열 생성 요청(Get eUICC Challenge Request) 메시지, 또는 서버 인증 요청(Authenticate Server Request) 메시지 등으로 명명될 수 있다. 또한 해당 5011 단계의 메시지는, eUICC(330)의 지원 여부 확인을 요청하고자 하는 4001 단계의 CI PKID 정보를 포함하고, 또한 향후 프로파일 원격관리의 대상이 되는 프로파일의 식별자(Profile ID, 또는 ICCID, 또는 AID) 정보를 추가적으로 포함할 수 있다. 이에 대해 5013 단계에서 eUICC(330)는, 상기 5011 단계에서 수신한 4001 단계의 CI PKID 정보를 자신이 지원하는 CI PKID 목록과 대조하거나, 상기 5011 단계에서 수신한 해당 프로파일 식별자에 대응하는 프로파일로부터 조회된 CI PKID 정보를 자신이 지원하는 CI PKID 목록과 대조하여, eUICC(330)가 해당 CI PKID를 지원하는지를 확인할 수 있다. 5015 단계에서 eUICC(330)는, 해당 CI PKID에 대한 지원 여부와, 해당 CI PKID 정보와, eUICC 정보(euiccInfo1 또는 euiccInfo)와, eUICC 임의의 문자열(eUICC Random Challenge) 중 적어도 하나 이상 포함하는 확인 응답 메시지를 LPA(320)로 회신할 수 있다. 상기 5015 단계의 메시지는, eUICC 정보 응답(Get eUICC Info Response) 메시지, 또는 eUICC 임의의 문자열 생성 응답(Get eUICC Challenge Response) 메시지, 또는 서버 인증 응답(Authenticate Server Response) 메시지 등으로 명명될 수 있다.
도 6은 본 발명의 일 실시예에 따른 단말의 구조를 도시한 도면이다.
도 6을 참고하면, 단말은 송수신부 (610), 제어부 (620), 저장부 (630)을 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부 (610)는 다른 네트워크 엔티티에 신호를 송수신할 수 있다. 송수신부(610)는 예를 들어, 단말이 신뢰하는 디지털 인증서 발급자 정보와, 프로파일 관리서버(SM-DP+)가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열(Nonce 또는 Random Challenge)을 프로파일 관리서버로 전송하거나, 프로파일 관리서버의 서명과, 프로파일 관리서버의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서와, 단말 내 eUICC가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열을 프로파일 관리서버로부터 수신할 수 있다.
또한, 송수신부 (610)는 eUICC의 서명과, eUICC의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서를 전송할 수 있다. 또한 송수신부 (610)는 추가적으로 단말이 수행을 원하는 동작의 종류(Operation Type)에 대한 정보를 프로파일 관리서버로 전송하거나, 단말이 수행해야 할 동작에 대한 정보의 일부 또는 전체를 프로파일 관리서버로부터 수신할 수 있다. 다만, 송수신부 (610)는 상기 단말이 수행을 원하는 동작의 종류 (Operation Type)에 대한 정보를 선택적으로 전송할 수 있다.
제어부 (620)는 본 발명에서 제안하는 실시예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (620)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다.
구체적으로, 제어부(620)는 단말 내 eUICC를 참조하여 단말이 신뢰해야 할 디지털 인증서 발급자 정보를 확인하고, 프로파일 관리서버가 전송한 디지털 인증서의 유효성을 검증하고, 프로파일 관리서버의 서명을 확인하고, eUICC의 서명을 생성할 수 있다. 또한, 제어부 (620)는 프로파일 관리서버로부터 수신한 정보에 따라 프로파일을 설치하거나 관리하는 동작을 수행할 수 있다.
또한, 제어부 (620)는 송수신부 또는 저장부의 동작을 제어할 수 있다.
저장부(630)는 상기 송수신부 (610)를 통해 송수신되는 정보 및 제어부 (620)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
또한, 본 발명의 단말은 단말이 신뢰해야 할 디지털 인증서 발급자(Certificate Issuer) 정보를 입력 받는 입력부를 추가적으로 포함할 수 있다. 다만, 입력부가 포함되지 않은 경우, 단말은 상기 디지털 인증 발급자 정보를 서버 또는 네트워크로부터 수신하거나, 단말 내 미리 저장된 정보를 참조하거나, 단말 내 제3 소프트웨어로부터 수신할 수 있다. 만일 제3 소프트웨어로부터 수신하는 경우, 해당 제3 소프트웨어는, 단말이 신뢰해야 할 디지털 인증서 발급자 정보를 미리 저장하고 있거나, 서버 또는 네트워크로부터 수신할 수 있다.
도 7은 본 발명의 일 실시예에 따른 서버의 구조를 도시한 도면이다.
도 7을 참고하면, 서버는 송수신부 (710), 제어부 (720), 저장부 (730)을 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부 (710)는 다른 네트워크 엔티티에 신호를 송수신할 수 있다. 송수신부(710)는 예를 들어, 단말이 신뢰하는 디지털 인증서 발급자(Certificate Issuer) 정보와, 프로파일 관리서버가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열(Nonce 또는 Random Challenge)을 단말로부터 수신할 수 있다.
또한, 송수신부 (710)는 프로파일 관리서버의 서명과, 프로파일 관리서버의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서와, 단말 내 eUICC가 자신의 인증을 위한 서명을 생성할 때 사용할 임의의 문자열을 단말로 전송하고, eUICC의 서명과, eUICC의 서명을 검증하는데 사용될 수 있는 하나 이상의 디지털 인증서를 수신할 수 있다. 또한, 송수신부 (710)는 추가적으로 단말이 수행을 원하는 동작의 종류(Operation Type)에 대한 정보를 단말로부터 수신할 수 있다. 다만, 상기 단말이 수행을 원하는 동작의 종류 (Operation Type)에 대한 정보는 선택적으로 전송될 수 있다.
또한, 송수신부 (710)는 단말이 수행해야 할 동작에 대한 정보의 일부 또는 전체를 단말로 전송할 수 있다.
제어부 (720)는 본 발명에서 제안하는 실시예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (720)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다.
구체적으로, 제어부(720)는 단말이 신뢰하는 디지털 인증서 발급자 정보가 유효한지를 검증하고, 단말이 신뢰하는 디지털 인증서 발급자를 서버도 신뢰할 수 있는지를 판단하고, 단말이 신뢰하는 디지털 인증서 발급자 정보에 대응하는 디지털 인증서를 선택하고, 프로파일 관리서버의 서명을 생성할 수 있다.
또한, 제어부 (720)는 단말이 전송한 디지털 인증서의 유효성을 검증하고, eUICC의 서명을 확인하고, 단말이 수행해야 할 동작의 종류를 판단할 수 있다.
또한, 제어부 (720)는 송수신부 또는 저장부의 동작을 제어할 수 있다.
저장부(730)는 상기 송수신부 (710)를 통해 송수신되는 정보 및 제어부 (720)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (1)

  1. 무선 통신 시스템에서 제어 신호 처리 방법에 있어서,
    기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계;
    상기 수신된 제1 제어 신호를 처리하는 단계; 및
    상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.
KR1020170084794A 2017-07-04 2017-07-04 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 KR102382851B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020170084794A KR102382851B1 (ko) 2017-07-04 2017-07-04 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
EP18828873.2A EP3605995A4 (en) 2017-07-04 2018-06-26 METHOD AND APPARATUS FOR EXAMINING A DIGITAL CERTIFICATE THROUGH AN ESIM TERMINAL AND SERVER
US16/622,009 US11184769B2 (en) 2017-07-04 2018-06-26 Method and apparatus for discussing digital certificate by ESIM terminal and server
CN201880045001.4A CN110870281B (zh) 2017-07-04 2018-06-26 由esim终端和服务器讨论数字证书的方法和装置
PCT/KR2018/007244 WO2019009557A1 (ko) 2017-07-04 2018-06-26 Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN202310109682.9A CN116248370A (zh) 2017-07-04 2018-06-26 由esim终端和服务器讨论数字证书的方法和装置
US17/529,830 US11943615B2 (en) 2017-07-04 2021-11-18 Method and apparatus for discussing digital certificate by ESIM terminal and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170084794A KR102382851B1 (ko) 2017-07-04 2017-07-04 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190004499A true KR20190004499A (ko) 2019-01-14
KR102382851B1 KR102382851B1 (ko) 2022-04-05

Family

ID=64951119

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170084794A KR102382851B1 (ko) 2017-07-04 2017-07-04 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치

Country Status (5)

Country Link
US (2) US11184769B2 (ko)
EP (1) EP3605995A4 (ko)
KR (1) KR102382851B1 (ko)
CN (2) CN110870281B (ko)
WO (1) WO2019009557A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200099457A (ko) * 2019-02-14 2020-08-24 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
US11153752B2 (en) 2018-09-07 2021-10-19 Samsung Electronics Co., Ltd. Apparatus and method for SSP device and server to negotiate digital certificates

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR102237840B1 (ko) * 2016-12-01 2021-04-08 삼성전자 주식회사 eSIM 프로파일을 설치, 관리하는 방법 및 장치
US10659955B2 (en) 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
EP4009680A1 (en) * 2017-12-19 2022-06-08 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) * 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
EP3994905A1 (en) * 2019-07-03 2022-05-11 Telefonaktiebolaget LM Ericsson (publ) Part 1 of remote sim provisioning of a subscriber entity
CN113259096B (zh) * 2021-04-27 2021-11-12 江南信安(北京)科技有限公司 一种适于物联网通信环境的密钥在线协商方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160301529A1 (en) * 2015-04-13 2016-10-13 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304974B1 (en) * 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
SE0202450D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Non-repudiation of digital content
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
KR100704675B1 (ko) 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
EP2210436A1 (en) * 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal
JP2011529314A (ja) * 2008-07-28 2011-12-01 ワイズキー・エスアー 高額品を対象としたデジタル認証のための方法及び手段
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
JP4970585B2 (ja) * 2010-11-10 2012-07-11 株式会社東芝 サービス提供システム及びユニット装置
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8621168B2 (en) * 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8494485B1 (en) 2010-12-22 2013-07-23 Mobile Iron, Inc. Management of certificates for mobile devices
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
JP5534380B2 (ja) * 2011-05-09 2014-06-25 ▲華▼▲為▼▲終▼端有限公司 汎用集積回路カードの情報のための管理方法およびその装置
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
US20140082358A1 (en) * 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
CN106851628B (zh) * 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
FR3014629B1 (fr) * 2013-12-06 2017-03-31 Oberthur Technologies Procedes de mise a jour d'une memoire cache d'un terminal de telecommunications
US10555163B2 (en) * 2015-01-27 2020-02-04 Nokia Solutions And Networks Oy Handling of certificates for embedded universal integrated circuit cards
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US9883374B2 (en) * 2015-04-21 2018-01-30 Tracfone Wireless, Inc. System and process for having wireless service value included in a SIM card
CN106357711A (zh) * 2015-07-16 2017-01-25 成都速犀通信技术有限公司 一种依赖于uicc扩展存储区域的手机数据缓存与同步方法
US9801046B2 (en) * 2015-09-22 2017-10-24 Lg Electronics Inc. Method and apparatus for connecting with a network, by a terminal, in wireless communication
FR3053203A1 (fr) * 2016-06-24 2017-12-29 Orange Technique de telechargement d'un profil d'acces a un reseau
US10952051B2 (en) * 2016-07-01 2021-03-16 Qualcomm Incorporated Core network connectionless small data transfer
US9831903B1 (en) * 2016-07-28 2017-11-28 Apple Inc. Update of a trusted name list
WO2018145547A1 (zh) * 2017-02-10 2018-08-16 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及系统
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
US11533160B2 (en) * 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
JP6967211B1 (ja) * 2021-07-22 2021-11-17 直樹 柴田 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160301529A1 (en) * 2015-04-13 2016-10-13 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Remote Provisioning Architecture for Embedded UICC Technical Specification Version 2.0" GSM Association (2014.10.13.)* *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11153752B2 (en) 2018-09-07 2021-10-19 Samsung Electronics Co., Ltd. Apparatus and method for SSP device and server to negotiate digital certificates
US11849317B2 (en) 2018-09-07 2023-12-19 Samsung Electronics Co., Ltd. Apparatus and method for SSP device and server to negotiate digital certificates
KR20200099457A (ko) * 2019-02-14 2020-08-24 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치

Also Published As

Publication number Publication date
EP3605995A4 (en) 2020-04-15
KR102382851B1 (ko) 2022-04-05
US20220078616A1 (en) 2022-03-10
CN116248370A (zh) 2023-06-09
CN110870281B (zh) 2023-05-26
US11943615B2 (en) 2024-03-26
US20210144551A1 (en) 2021-05-13
CN110870281A (zh) 2020-03-06
US11184769B2 (en) 2021-11-23
EP3605995A1 (en) 2020-02-05
WO2019009557A1 (ko) 2019-01-10

Similar Documents

Publication Publication Date Title
US11146568B2 (en) Method and apparatus for providing profile
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN108028758B (zh) 在通信系统中下载简档的方法和装置
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
US11496883B2 (en) Apparatus and method for access control on eSIM
KR20180069074A (ko) 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
KR20190027488A (ko) 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
KR20170074752A (ko) 프로파일 제공 방법 및 장치
KR20170140809A (ko) 통신 시스템에서 프로파일을 관리하는 기법
KR102237840B1 (ko) eSIM 프로파일을 설치, 관리하는 방법 및 장치
KR20190062063A (ko) 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR20200044629A (ko) 프로파일 원격관리 예외 처리 방법 및 장치
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
US11792640B2 (en) Method and device for managing eUICC profile installation rights

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant