KR102025521B1 - 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 - Google Patents

가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 Download PDF

Info

Publication number
KR102025521B1
KR102025521B1 KR1020130128745A KR20130128745A KR102025521B1 KR 102025521 B1 KR102025521 B1 KR 102025521B1 KR 1020130128745 A KR1020130128745 A KR 1020130128745A KR 20130128745 A KR20130128745 A KR 20130128745A KR 102025521 B1 KR102025521 B1 KR 102025521B1
Authority
KR
South Korea
Prior art keywords
credential
management entity
subscriber management
subscriber
change
Prior art date
Application number
KR1020130128745A
Other languages
English (en)
Other versions
KR20140056041A (ko
Inventor
박철현
김관래
서명희
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to PCT/KR2013/009672 priority Critical patent/WO2014069871A1/ko
Publication of KR20140056041A publication Critical patent/KR20140056041A/ko
Application granted granted Critical
Publication of KR102025521B1 publication Critical patent/KR102025521B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 장치가 개시된다. 가입자 관리 개체 변경 방법은 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계와, 가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다. 따라서, eUICC 내의 크리덴셜을 변경함으로써 eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC를 효과적으로 관리할 수 있도록 한다.

Description

가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치{METHOD OF CHANGING ENTITY FOR MANAGING SUBSCRIBER CERTIFICATION MODULE AND APPARATUS USING THE SAME}
본 발명은 가입자 인증 모듈에 대한 관리에 관한 것으로, 더욱 상세하게는 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 장치에 관한 것이다.
일반적으로 UICC(Universal Integrated Circuit Card)는 MNO(Mobile Network Operator)에 의해 주문 제작되고, MNO가 부여한 고유 식별자 또는 임의로 생성된 고유의 값을 이용하여 네트워크 인증을 수행한다. 즉, UICC의 제조 단계에서 UICC에 접근할 수 있는 키를 부여함으로써, UICC 내의 값을 변경·추가·삭제할 수 있으며, UICC의 애플리케이션을 추가·삭제할 수 있다.
그러나, Embedded SIM(이하 eSIM 또는 eUICC)는 MNO의 주문을 받아 생산하는 방식이 아니라, eUICC제조사가 생산하여 eUICC를 사용하는 단말(장치) 제조사에게 납품하는 방식으로 생산한다.
따라서, eUICC 제조사가 제공하는 가입자 관리 개체(예를 들어, Subscription Manger: SM)를 통해서 권한을 획득한 MNO는 네트워크 접속에 필요한 값들을 eUICC에 설정 또는 저장 등을 할 수 있으며, 별도의 권한을 가진 3rd Party업체인 SM을 통해서 eUICC 내의 애플리케이션을 추가·삭제 할 수 있다.
다만, 초기에 eUICC 제조사에서 제공하는 SM을 이용해서 MNO는 네트워크 인증을 수행하는데 필요한 값들을 eUICC에 설정 또는 저장할 수 있지만, eUICC 제조사의 파산 등에 대비하여 SM을 변경하는 것이 필요하다.
한편, eUICC 내에 MNO에 대한 정보가 설정되면 eUICC를 관리하는 SM을 MNO가 운영하는 SM으로 변경하는 것이 필요하다. 더 나아가, MNO의 변경이 발생하면, 해당 MNO가 운영하는 SM으로의 변경이 요구된다.
또한 eUICC 내 애플리케이션 설치를 통한 다양한 비즈니스 모델에 대한 수용을 위해서도 SM의 변경이 요구될 수 있다.
따라서, eUICC 내의 값을 변경할 수 있는 특별한 권한을 가진 SM을 안전하게 변경할 수 있는 기술이 요구되고 있는 실정이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있는 방법을 제공하는데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 가입자 관리 개체를 안전하게 변경할 수 있는 eUICC를 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계와, 가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다.
여기에서, 상기 임시 크리덴셜은, 제 2 가입자 관리 개체의 크리덴셜일 수 있다.
여기에서, 상기 임시 크리덴셜은, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다.
여기에서, 상기 크리덴셜 가변경 요청 메시지는, 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다.
여기에서, 상기 크리덴셜을 가변경하는 단계는, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다.
여기에서, 상기 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다.
여기에서, 상기 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함할 수 있다.
여기에서, 상기 크리덴셜을 확정하는 단계는, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다.
여기에서, 상기 크리덴셜을 확정하는 단계는, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다.
여기에서, 상기 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달하는 단계를 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 수행하는 가입자 관리 개체의 변경에 있어서, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계와, 제 1 가입자 관리 개체에 의해 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다.
상기 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 가입자 인증 장치는, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈과, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈과, 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함한다.
상기와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법은, eUICC 내의 크리덴셜을 변경함으로써 eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC를 효과적으로 관리할 수 있도록 한다.
또한, eUICC와 SM 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있다.
또한, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능한 장점이 있다.
도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이다.
도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다.
도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다.
도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 출원에서 사용되는 "가입자 인증 모듈"은 eUICC(embedded UICC) 또는 eSIM(embedded SIM)로, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다.
본 출원에서 사용하는 용어 "단말"은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다.
또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
eUICC 상의 프로파일은 네트워크 사업자의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 또는 네트워크 사업자가 위임한 제 3사업자가 프로파일을 생성하고 관리할 수 있다.
본 출원에서 사용하는 용어 "가입자 관리 개체"는 eUICC 상의 프로파일을 생성하고 관리할 수 있는 외부 연동 장치(예를 들어, SM(Subscription Manager) 등)을 의미할 수 있다.
즉, 가입자 관리 개체(SM)는 eUICC 상의 사업자 프로파일 및 설정 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 SM-SR(Subscription Manger-Secure Routing)과 사업자 프로파일 및 설정 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 SM-DP(Subscription Manger-Data Preparation)를 통합하는 개념일 수 있다.
또한, 본 발명에 있어서, 현재 eUICC를 관리하고 있는 제 1 가입자 관리 개체를 SM-A로 명명하고, 변경을 통하여 eUICC를 관리하게 될 새로운 제 2 가입자 관리 개체를 SM-B로 명명할 수 있다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이고, 도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다.
도 1 및 도 2를 참조하면, 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은 크리덴셜(Credential)을 변경함으로써 수행될 수 있다.
본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은, 크리덴셜을 가변경하는 단계(S10), 위임 요청하는 단계(S20) 및 크리덴셜을 확정하는 단계(S30)를 포함한다.
1 단계
가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다(S10). 여기서, 제 1 가입자 관리 개체는 현재 eUICC(100)를 관리하고 있는 SM-A(210)를 의미할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. 또한, 크리덴셜 가변경 요청 메시지는 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다.
eUICC(100)내의 크리덴셜을 임시로 변경하는 단계로서 해당 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)내의 크리덴셜을 변경할 수 있으며, 후술할 2단계에서 크리덴셜을 전송하기 전에 기존의 크리덴셜이 다른 개체에게 노출되면 보안상 위험할 수 있으므로, 임시로 크리덴셜 변경을 수행할 수 있다.
또한, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다.
따라서, 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다.
또한, 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다.
2 단계
제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청할 수 있다(S20). 여기서, 제 2 가입자 관리 개체는 변경을 통하여 eUICC(100)를 관리하게 될 SM-B(220)를 의미할 수 있다.
3 단계
가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다(S30). 즉, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. 예를 들어, 임시 변경한 크리덴셜을 확정하는 단계로, 향후 eUICC(100)를 관리하게 될 SM-B(220)는 임시 변경한 크리덴셜을 확정 또는 변경 후 확정할 수 있다.
또한, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다.
더 나아가, 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다.
도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다.
도 3을 참조하여, 각각의 단계(1 단계, 2 단계 및 3 단계)에서 사용되는 메시지에 대해 설명한다.
Credential_Change_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)에게 보내는 메시지로, 크리덴셜의 변경을 요청하는 메시지이다.
Credential_Change_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Change_Response()는 eUICC(100)가 자신을 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Change_Request()에 대한 응답 메시지이다.
Credential_Change_Request()은 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Change_Request()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
Credential_Delegate_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 향후 eUICC(100)를 관리할 SM-B(220)에게 보내는 메시지로 eUICC(100)에 설정된 크리덴셜을 전달하며 위임을 요청하는 메시지이다.
Credential_Delegate_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Delegate_Request()는 추가적으로 eUICCInfo를 포함할 수 있으며, eUICCInfo는 eUICC(100)에 대한 정보(예를 들어, 지원기능,메모리 등을 포함)로 구성된다.
Credential_Delegate_Response()는 향후 eUICC(100)를 관리할 SM-B(220)가 eUICC(100)를 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Delegate_Request()에 대한 응답 메시지이다.
Credential_Delegate_Response()는 Credential-Type, Credential값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Delegate_Response()는 추가적으로 Result를 포함할 수 있으며, 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
예를 들어, 현재 eUICC(100)를 관리하고 있는 SM-A(210)는 수신한 Credential-Type, Credential 값에 대한 정보가 이전에 Credential_Delegate_Request()에 포함된 Credential-Type, Credential 값에 대한 정보와 동일하면 향후 eUICC(100)를 관리할 SM-B(220)가 위임에 수락했다고 판단할 수 있다.
Credential_Change_Confirm()는 향후 eUICC(100)를 관리할 SM-B(220)와 eUICC(100)간에 주고 받는 메시지이다. 즉, eUICC(100) 내 변경 설정된 크리덴셜을 확정하는 메시지이다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Change_Confirm()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Confirm()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
eUICC(100)는 eUICC(100)에 접근하기 위한 크리덴셜(Credential)에 대한 정보를 저장하고 있다. 또한, 해당 eUICC(100)를 관리하고 있는 SM-A(210)는 eUICC(100)에 저장되어 있는 크리덴셜(Credential)을 가지고 있다. 여기서, 크리덴셜(Credential)은 키, 쿠키, 토큰 그리고 인증서 등의 방법으로 구현될 수 있다.
또한, 크리덴셜(Credential)은 eUICC(100)를 구성하는 환경에 따라 프로파일 관리 크리덴셜(profile management credential)과 프로파일 설치 크리덴셜(profile installer credential)로 구체화되어 표현 및 구현될 수 있다.
크리덴셜 변경을 통한 가입자 관리 개체 변경 방법은 크게 다음과 같은 과정을 통하여 수행된다.
먼저, 향후 마스터 크리덴셜(master credential)로 사용하기 위한 세컨더리 크리덴셜(secondary credential)을 등록한다. 여기서, 마스터 크리덴셜은 eUICC(100)에 저장되어 있는 크리덴셜로, SM-A(210)가 가지고 있는 크리덴셜을 의미할 수 있다. 또한, 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 마스터 크리덴셜을 이용하여 SM-A(210)에 대한 인증을 수행할 수 있다.
다음으로, 세컨더리 크리덴셜을 마스터 크리덴셜로 대체하는 과정을 수행할 수 있다. 즉, 세컨더리 크리덴셜은 마스터 크리덴셜로 등록 확정될 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 세컨더리 크리덴셜을 검증하기 위하여 세컨더리 크리덴셜을 이용한 인증을 수행할 수 있다. 만약 세컨더리 크리덴셜에 대한 검증이 필요 없으면 마스터 크리덴셜을 이용하여 인증을 수행할 수도 있다.
또한, 복원이 요구되는 경우를 위해서 기존의 마스터 크리덴셜을 세컨더리 크리덴셜로 저장할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록확정 하기 전에, 오류 상황이나 취소상황이 발생되면, 기존의 마스터 크리덴셜을 유지하고, 세컨더리 크리덴셜을 삭제함으로써 이전의 상태로 복원할 수 있다.
더 나아가, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록 확정 후에도 복원이 요구되면, 복원을 위해서 세컨더리 크리덴셜로 저장한 기존의 마스터 크리덴셜을 다시 현재의 마스터 크리덴셜로 설정할 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구 되는 경우, 현재의 마스터 크리덴셜을 이용하여 인증을 수행할 수 있다.
본 발명의 실시예에 따른 이러한 크리덴셜 변경 과정은 가입자 관리 개체 변경의 경우에만 한정되는 것은 아니다. 즉, 외부 개체와 연관된 크리덴셜을 변경하기 위한 모든 과정에 사용될 수 있다.
eUICC(100)는 SM-A(210)의 요청에 따라서 다음과 같이 동작을 수행한다.
먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_B)을 세컨더리 크리덴셜로 설정할 수 있다(S410). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420).
eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S450). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다.
보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리 크리덴셜은 eUICC(100)에 설정되어 있지 않다.
SM-A(210)는 향후 마스터 크리덴셜로 사용하기 위한 세컨더리 크리덴셜(CREDENTIAL_B)을 eUICC(100)에 전달할 수 있다(S410). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
eUICC(100)는 SM-A(210)로부터 전달받은 세컨더리 크리덴셜(CREDENTIAL_B)을 안전하게 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 세컨더리 크리덴셜(CREDENTIAL_B)을 SM-B(220)에게 전달할 수 있다(S430). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S440).
SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S450).
또한, eUICC(100)는 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S460).
본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 각각의 주체를 기준으로 설명하면 다음과 같다.
먼저, eUICC(100)를 기준으로 설명하면 다음과 같다.
eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 초기에 eUICC(100)는 세컨더리 크리덴셜을 설정하고 있지 않다.
eUICC(100)는 상술한 1단계를 수행하기 위해 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신하면 함께 수신한 Credential을 세컨더리 크리덴셜로 설정할 수 있다.
한편, 세컨더리 크리덴셜에 대한 설정 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 송신할 수 있다.
eUICC(100)는 상술한 2단계에는 관여하지 않는다.
eUICC(100)는 상술한 3단계를 수행하기 위한 Credential_Change_Confirm() 메시지를 SM-B(220)로부터 수신하면 마스터 크리덴셜을 설정할 수 있다. 이때 Credential_Type과 Credential이 설정되어 있으면 수신된 Credential을 마스터 크리덴셜로 설정할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다.
또한, eUICC(100)는 크리덴셜 확정에 대한 결과로서 Credential_Change_Confirm() 메시지를 SM-B(220)에게 송신할 수 있다. Credential_Change_Confirm()은 크리덴셜 확정에 대한 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
다음으로, SM-A(210)를 기준으로 설명하면 다음과 같다.
SM-A(210)는 eUICC(100)를 관리하기 위한 크리덴셜(CREDENTIAL_A)를 가지고 있다.
SM-A(210)는 상술한 1단계를 수행하기 위한 Credential_Change_Request() 메시지를 eUICC(100)에게 전달한다. 이때 변경하고자 하는 크리덴셜을 추가하여 전달할 수 있다.
SM-A(210)는 eUICC(100)로부터 Credential_Change_Reponse() 메시지를 수신할 수 있다.
SM-A(210)는 상술한 2단계를 수행하기 위한 Credential_Delegate_Request() 메시지를 SM-B(220)에게 전달한다. 이때 Credential_Change_Request()에 포함된 크리덴셜을 함께 전달할 수 있다.
마지막으로, SM-B(220)를 기준으로 설명하면 다음과 같다.
SM-B(220)는 eUICC(100)를 관리하기 위한 크리덴셜을 가지고 있지 않는다. 따라서, SM-B(220)는 상술한 1단계에는 관여하지 않는다.
SM-B(220)는 상술한 2단계를 수행하기 위해서, SM-A(210)로부터 Credential_Delegate_Request() 메시지를 수신한다. 여기서, 동봉된 Credential_Delegate_Request()에 포함된 Credential은 eUICC(100)를 관리하기 위한 크리덴셜이다.
SM-B(220)는 Credential_Delegate_Response() 메시지를 SM-A(210)로 송신한다. 이를 통하여 eUICC(100)에 대한 관리 수락 여부를 SM-A(210)로 전달한다.
또한, SM-B(220)는 상술한 3단계를 수행하기 위해서, Credential_Change_Confirm() 메시지를 eUICC(100)에게 송신하고 이를 통하여 eUICC(100)의 마스터 크리덴셜을 확정할 수 있다. 여기서, Credential_Change_Confirm()에 Credential이 존재하면, 해당 Credential로 eUICC(100)의 마스터 크리덴셜을 설정할 수 있고, Credential_Change_Confirm()에 Credential존재하지 않으면 eUICC(100)의 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다.
도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 5를 참조하여 인증서를 이용한 가입자 관리 개체 변경 방법을 설명한다.
eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 인증서를 마스터 크리덴셜로 설정하고 있다.
eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S510). 여기서, Credential_Change_Request()는 SM-B(220)의 인증서(CERTIFICATE_B)를 포함할 수 있다. 따라서, eUICC(100)는 CERTIFICATE_B을 세컨더리 크리덴셜로 설정할 수 있다.
eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S520).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CERTIFICATE_B을 SM-B(220)에게 전달할 수 있다(S530). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S540).
SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S550).
또한, eUICC(100)는 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S560).
도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 6을 참조하여 본 발명의 실시예에 따른 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명한다.
첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S610).
상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S611). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S612). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 인증서의 소유자 식별자로 사용되는 값일 수 있다.
SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 인증서 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S613).
예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 인증서를 데이터베이스에서 가져오거나, 인증서를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
두 번째로, SM-A(210)는 eUICC(100)에 CERTIFICATE_B 또는 SM-B(220)의 ID를 입력할 수 있다(S620).
상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S621) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S622).
예컨대, SM-A(210)와 eUICC(100)는 기공유된 CERTIFICATE_A와 CERTIFICATE_eUICC를 통해 임의값을 인증서 키로 서명하고, 받은 값을 각자의 private key를 이용하여 검증하는 절차를 통해 상호 인증을 수행할 수 있다.
상호 인증 수행 후 공유된 세션키를 통해 SM-A(210)는 SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하는 절차를 수행할 수 있다(S623).
SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하기 위한 명령어 인터페이스의 실시예로는 Global Platform에서 정의하는 STORE DATA 명령어를 사용할 수 있다.
예컨대, STORE DATA 명령어의 데이터 파라미터로는 CERTIFICATE_B의 인증서 체인 또는 CERTIFICATE_B의 소유자 아이디 값을 포함하는 데이터 객체를 설정할 수 있다. 또한, eUICC(100)는 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값을 저장할 수 있다(S624).
세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S630). 즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
네 번째로, SM-B(220)와 eUICC(100) 상호 간에 인증서를 검증할 수 있다(S640).
상세하게는, SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택한다(S641).
SM-B(220)와 eUICC(100)는 서로의 인증서를 검증하기 위한 명령어 인터페이스의 실시예로는 Global Platform의 인증서를 이용한 보안 채널 프로토콜(Secure Channel Protocol ‘10’)을 사용할 수 있다.
Global Platform의 인증서 보안 채널 프로토콜 절차를 따르는 경우, 상호 인증 이전 단계로 SM-B(220)와 eUICC(100) 사이의 인증서 검증 단계를 수행할 수 있다.
인증서 검증 단계를 위한 명령어 절차는 SM-B(220)에서 MANAGE SECURITY ENVIRONMENT 명령어를 사용하여 eUICC(100)에 보안 채널 프로토콜 파라미터 설정값을 전달할 수 있다(S642).
SM-B(220)는 본인의 인증서 체인을 PERFORM SECURITY OPERATION[verify certificate] 명령어를 통해 eUICC(100)에 전달할 수 있다(S643).
eUICC(100)는 상술한 두 번째 단계(S620)에서 저장한 인증서 또는 인증서 소유자 아이디 값이 SM-B(220)에서 전달받은 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값과 동일한지 인증한 이후에, eUICC(100)가 가지고 있는 신뢰 기관의 공개키(예를 들어, 최상위 CA의 공개키)를 이용하여 CERTIFICATE_B의 인증서 체인을 검증할 수 있고, 검증이 완료되면 상호 인증을 수행하기 위해 CERTIFICATE_B를 저장할 수 있다(S644).
또한, SM-B(220)는 필요한 경우 eUICC(100)의 인증서를 읽어오기 위해 GET DATA[certificate] 명령어를 사용할 수 있다(S645, S646).
다섯 번째로, eUICC(100)와 SM-B(220) 간에 CERTIFICATE_B를 이용한 상호 인증을 수행할 수 있다(S650).
SM-B(220)는 세션키를 eUICC(100)와 공유하기 위해 PERFORM SECURITY OPERATION[decipher] 명령어를 사용할 수 있다(S651).
그리고, eUICC(100)는 세션키를 복호화한 후 저장할 수 있다(S652).
SM-B(220)와 eUICC(100) 사이에 상호 인증을 수행하기 위해 SM-B(220)는 GET CHALLENGE 명령어를 사용하여(S653) 카드의 랜덤값을 가져올 수 있다(S654). 또한, SM-B(220)는 랜덤값을 SM-B(220) 비밀키를 이용하여 서명 생성할 수 있다(S655).
한편, Global Platform에서 정의하는 EXTERNAL AUTHENTICATE 명령어를 사용 하여 SM-B(220) 의 서명 데이터(값)를 eUICC(100)에 전달할 할 수 있다(S656). eUICC(100)는 CERTIFICATE_B를 이용하여 서명값을 검증할 수 있다(S657).
상호 인증을 위해 필요한 경우 SM-B(220)는 랜덤값을 생성하여 eUICC(100)에 전달하고(INTERNAL AUTHENTICATE 명령어를 사용)(S658), eUICC(100)는 자신의 비밀키를 이용하여 SM-B(220)의 랜덤값에 대한 서명을 생성하여 응답값으로 SM-B(220)에 전달할 수 있다(S659, S659-1).
SM-B(220)는 CERTIFICATE_eUICC(100)를 이용하여 서명값을 검증할 수 있다(S660). 또한, 상호 인증이 완료되면 eUICC(100)는 CERTIFICATE_B의 검증을 완료한 후 최종 값으로 확정하여 관리할 수 있다.
여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 7을 참조하면, eUICC(100)의 세컨더리 크리덴셜을 임시 크리덴셜인 CREDENTIAL_TEMP로 세팅하고 그 값을 SM-A(210)가 SM-B(220)로 전달할 수 있다.
또한, CREDENTIAL_TEMP을 전달받은 SM-B(220)는 해당 크리덴셜을 이용하여 CREDENTIAL_B로 설정하는 과정을 설명한다.
먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_TEMP)을 세컨더리 크리덴셜로 설정할 수 있다(S710). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720).
eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_ Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S750). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다.
보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리(Secondary) 크리덴셜은 eUICC(100)에 설정되어 있지 않다.
SM-A(210)는 임시 크리덴셜인 CREDENTIAL_TEMP을 eUICC(100)에 전달할 수 있다(S710). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
eUICC(100)는 SM-A(210)로부터 전달받은 CREDENTIAL_TEMP을 세컨더리 크리덴셜로 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CREDENTIAL_TEMP을 SM-B(220)에게 전달할 수 있다(S730). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S740).
SM-B(220)는 Credential_Change_Confirm()을 통하여 CREDENTIAL_B를 SM-A(210)로 전달하여 CREDENTIAL_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S750).
또한, eUICC(100)는 SM-B(220)의 크리덴셜인 CREDENTIAL_B을 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S760).
도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 8을 참조하여 키를 이용한 가입자 관리 개체 변경 방법을 설명한다.
eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 키(KEY_A)를 마스터 크리덴셜로 설정하고 있다.
eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S810). 여기서, Credential_Change_Request()는 임시 키(KEY_TEMP)를 포함할 수 있다.
따라서, eUICC(100)는 KEY_TEMP를 세컨더리 크리덴셜로 설정할 수 있다.
eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S820).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 KEY_TEMP를 SM-B(220)에게 전달할 수 있다(S830). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S840).
SM-B(220)는 Credential_Change_Confirm()을 통하여 KEY_B를 SM-A(210)로 전달하여 KEY_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S850).
또한, eUICC(100)는 KEY_B를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S860).
도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S910).
상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S911). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S912). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.
SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S913).
예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 키를 데이터베이스에서 가져오거나, 키를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
두 번째, SM-A(210)는 eUICC(100)에 KEY_TEMP를 입력할 수 있다(S920).
상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S921) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S922).
여기서, SM-A(210)는 eUICC(100)와 사전에 공유된 KEY_A를 통해 상호 인증을 수행할 수 있다. 상호 인증은 절차는 공유키를 인증하는 여러 가지 방식을 따를 수 있으며 바람직한 실시예로는 Global Platform에서 정의하는 인증 절차를 따를 수 있다.
예컨대, Global Platform에서 정의하는 인증 절차는 다음과 같다. SM-A(210)는 INIT UPDATE, EXTERNAL AUTHENTICATE 명령어를 통해 랜덤값을 KEY_A를 통해 암/복호화하여 키 검증을 수행하여 상호 인증할 수 있다.
SM-A(210)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 임시 키인 KEY_TEMP 값을 eUICC(100)에 입력할 수 있으며(S923), eUICC(100)에 키를 입력하는 인터페이스로는 Global Platform 규격에서 정의하는 PUT KEY 명령어를 사용할 수 있다.
PUT KEY 명령어의 데이터 필드로는 세컨더리 키의 키인덱스 값과 임시 키인 KEY_TEMP를 설정할 수 있다.
또한, eUICC(100)는 KEY_TEMP를 저장할 수 있다(S924).
세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S930).
즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
네 번째로, SM-B(220)는 eUICC(100) ID를 검증할 수 있다(S940).
상세하게는, SM-B(220)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S941). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S942). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-B(220)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.
SM-B(220)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-B(220)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S943).
다섯 번째로, SM-B(220)는 eUICC(100)에 새로운 키인 KEY_B를 입력하고 확정할 수 있다(S950).
SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S951) 임시 키인 KEY_TEMP를 통해 상호 인증을 수행할 수 있다(S952).
SM-B(220)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 SM-B(220)의 새로운 키인 KEY_B 값을 eUICC(100)에 입력할 수 있으며(S953), 이는 두 번째 단계(S920)에서 언급한 방식을 따를 수 있다.
키 입력이 성공적으로 완료되면, 새로 입력한 KEY_B를 세컨더리 크리덴셜 영역에 저장할 수 있다(S954).
또한, 새로 입력한 KEY_B를 마스터 키로 변경하기 위해 eUICC(100)에 키를 확정하는 명령어를 전송할 수 있다(S955). 예컨대, 키를 확정하기 위한 명령어 인터페이스의 실시예로는 PUT_KEY에 마스터 키의 인덱스와 세컨드 키의 인덱스를 파라미터로 전송함으로써, eUICC(100) 내부적으로 키를 변경하는 작업을 수행할 수 있다(S956).
여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다.
먼저, eUICC(100)는 마스터 크리덴셜을 가질 수 있으며, 부가적으로 세컨더리 크리덴셜을 더 가질 수 있다.
여기서, 마스터 크리덴셜은 외부 개체의 요청에 대한 권한을 확인하기 위한 크리덴셜로, 외부 개체는 SM(Subscription Manager), OTA Server(Over The Air Server) 등이 될 수 있다.
세컨더리 크리덴셜은 마스터 크리덴셜로 사용하기 위한 후보 크리덴셜이다.
eUICC(100)는 외부 개체의 요청에 대한 권한을 확인하기 위한 하나의 크리덴셜 즉, 마스터 크리덴셜을 가질 수 있고, SM 변경을 위해 사용되는 세컨더리 크리덴셜을 일시적으로(temporary) 또는 영구적으로 더 가질 수 있다. 따라서, 마스터 크리덴셜은 eUICC(100)가 항상 구비하는 하나의 크리덴셜을 의미하는 것으로 해석할 수 있다.
도 10을 참조하면, 본 발명의 실시예에 따른 가입자 인증 장치(모듈)은 크리덴셜 가변경 모듈(110), 응답 모듈(120) 및 크리덴셜 확정 모듈(130)을 포함한다.
크리덴셜 가변경 모듈(110)은 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다.
또한, 크리덴셜 가변경 모듈(110)은, 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증하고, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다.
응답 모듈(120)은 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다.
크리덴셜 확정 모듈(130)은 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다.
또한, 크리덴셜 확정 모듈(130)은 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증하고, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다.
또한, 응답 모듈(120)은, 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다.
본 발명의 실시예에 따른 가입자 인증 장치의 각 구성부는 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벋어나지 않는 한 본 발명의 권리범위에 포함된다.
또한, 가입자 인증 장치는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다.
eUICC(100)내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분하지 않고 마스터 크리덴셜만 존재하는 경우, 크리덴셜을 변경하는 도중에 에러가 발생하면, 원래의 마스터 크리덴셜을 복원할 수 없다.
따라서, eUICC(100) 내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분할 수 있다.
따라서, eUICC(100)가 마스터 크리덴셜로 CREDENTIAL_A, 세컨더리 크리덴셜로 CREDENTIAL_B인 상태에서, 마스터 크리덴셜로 CREDENTIAL_B, 세컨더리 크리덴셜로 CREDENTIAL_A로 변경하는 과정에서 오류가 발생하더라고 기존의 마스터 크리덴셜(CREDENTIAL_A)를 삭제하기 않고 별도로 저장 및 관리함으로써 기존의 크리덴셜 상태로 복원할 수 있다.
상술한 바와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법 및 장치는, eUICC(100) 내의 크리덴셜을 변경함으로써 eUICC(100)를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC(100)를 효과적으로 관리할 수 있도록 한다.
또한, eUICC(100)와 SN 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있고, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능하다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: eUICC 110: 크리덴셜 가변경 모듈
120: 응답 모듈 130: 크리덴셜 확정 모듈
210: SM-A 220: SM-B

Claims (24)

  1. 가입자 인증 모듈을 관리하는 가입자 관리 개체를 변경하는 방법에 있어서,
    상기 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
    상기 제 1 가입자 관리 개체가 상기 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 상기 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계; 및
    상기 가입자 인증 모듈이 상기 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법.
  2. 청구항 1에 있어서,
    상기 임시 크리덴셜은,
    상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  3. 청구항 1에 있어서,
    상기 임시 크리덴셜은,
    인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  4. 청구항 1에 있어서,
    상기 크리덴셜 가변경 요청 메시지는,
    크리덴셜 타입 정보 및 크리덴셜 값을 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  5. 청구항 1에 있어서,
    상기 크리덴셜을 가변경하는 단계는,
    상기 가입자 인증 모듈이 상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  6. 청구항 5에 있어서,
    상기 크리덴셜을 가변경하는 단계는,
    상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  7. 청구항 1에 있어서,
    상기 크리덴셜을 가변경하는 단계를 수행한 후에,
    상기 가입자 인증 모듈이 상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  8. 청구항 1에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 가입자 인증 모듈이 상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  9. 청구항 6에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  10. 청구항 1에 있어서,
    상기 크리덴셜을 확정하는 단계를 수행한 후에,
    상기 가입자 인증 모듈이 상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  11. 가입자 인증 모듈이 수행하는 가입자 관리 개체의 변경에 있어서,
    제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
    상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계; 및
    상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법.
  12. 청구항 11에 있어서,
    상기 임시 크리덴셜은,
    상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  13. 청구항 11에 있어서,
    상기 임시 크리덴셜은,
    인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  14. 청구항 11에 있어서,
    상기 크리덴셜을 가변경하는 단계는,
    상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
    상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  15. 청구항 14에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  16. 청구항 15에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 과정에서 오류가 발생할 경우,
    상기 크리덴셜을 확정하는 단계 이전으로 복원하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  17. 청구항 11에 있어서,
    상기 크리덴셜을 확정하는 단계를 수행한 후에,
    상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  18. 단말 장치에 내장되어 가입자 관리 개체를 변경하는 가입자 인증 장치에 있어서,
    제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈;
    상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈; 및
    상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함하는 가입자 인증 장치.
  19. 청구항 18에 있어서,
    상기 임시 크리덴셜은,
    상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 인증 장치.
  20. 청구항 18에 있어서,
    상기 임시 크리덴셜은,
    인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 인증 장치.
  21. 청구항 18에 있어서,
    상기 크리덴셜 가변경 모듈은,
    상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
    상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 인증 장치.
  22. 청구항 21에 있어서,
    상기 크리덴셜 확정 모듈은,
    상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 인증 장치.
  23. 청구항 18에 있어서,
    상기 응답 모듈은,
    상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 것을 특징으로 하는 가입자 인증 장치.
  24. 청구항 21에 있어서,
    상기 마스터 크리덴셜과 상기 세컨더리 크리덴셜을 구분하여 저장하는 것을 특징으로 하는 가입자 인증 장치.
KR1020130128745A 2012-10-29 2013-10-28 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 KR102025521B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2013/009672 WO2014069871A1 (ko) 2012-10-29 2013-10-29 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20120120146 2012-10-29
KR1020120120146 2012-10-29
KR1020120145985 2012-12-14
KR20120145985 2012-12-14

Publications (2)

Publication Number Publication Date
KR20140056041A KR20140056041A (ko) 2014-05-09
KR102025521B1 true KR102025521B1 (ko) 2019-09-26

Family

ID=50887513

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130128745A KR102025521B1 (ko) 2012-10-29 2013-10-28 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치

Country Status (1)

Country Link
KR (1) KR102025521B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US20120172089A1 (en) 2010-12-30 2012-07-05 Sk C&C System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US20120190354A1 (en) 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120208597A1 (en) 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US20120208597A1 (en) 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
US20120190354A1 (en) 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120172089A1 (en) 2010-12-30 2012-07-05 Sk C&C System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions

Also Published As

Publication number Publication date
KR20140056041A (ko) 2014-05-09

Similar Documents

Publication Publication Date Title
CN111835520B (zh) 设备认证的方法、服务接入控制的方法、设备及存储介质
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
US10187797B2 (en) Code-based authorization of mobile device
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
RU2636679C2 (ru) Устройство управления связью, устройство аутентификации, центральное устройство управления и система связи
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
KR20190002613A (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
KR20040058354A (ko) 네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용
WO2019056971A1 (zh) 一种鉴权方法及设备
US8989380B1 (en) Controlling communication of a wireless communication device
JP2007267315A (ja) マルチ認証機能スイッチ装置
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
EP2811769A1 (en) Method and system for accessing a service
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
KR102035158B1 (ko) eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
JP6813030B2 (ja) 通信システム
US11849326B2 (en) Authentication of a user of a software application
KR20040101616A (ko) 무선 인터넷상에서의 사용자 컨텐츠 접근권한 관리시스템및 그 방법과, 사용자 컨텐츠 접근권한 관리 소프트웨어를기록한 컴퓨터가 읽을 수 있는 기록매체
EP3793233A1 (en) Network access authentication processing method and device
CN113316141A (zh) 无线网络接入方法、共享服务器及无线接入点

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right