KR102093574B1 - 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치 - Google Patents

모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102093574B1
KR102093574B1 KR1020187034343A KR20187034343A KR102093574B1 KR 102093574 B1 KR102093574 B1 KR 102093574B1 KR 1020187034343 A KR1020187034343 A KR 1020187034343A KR 20187034343 A KR20187034343 A KR 20187034343A KR 102093574 B1 KR102093574 B1 KR 102093574B1
Authority
KR
South Korea
Prior art keywords
mobile network
mno
mobile
network operator
assertion
Prior art date
Application number
KR1020187034343A
Other languages
English (en)
Other versions
KR20190002598A (ko
Inventor
리 탄 판
일란 마할랄
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190002598A publication Critical patent/KR20190002598A/ko
Application granted granted Critical
Publication of KR102093574B1 publication Critical patent/KR102093574B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 네트워크에 액세스하기 위한 가입으로 프로비저닝되지 않은 모바일 디바이스를 위해, 제2 무선 네트워크 운영자(Se-MNO)에 의해 운영되는 제2 무선 네트워크(Se-PLMN)를 통한 초기 무선 통신의 확립을 승인하기 위한 방법으로서, 모바일 디바이스는 사용자에 속하고, 방법은 제2 무선 네트워크(Se-PLMN)에 의해, 모바일 디바이스의 식별자를 수신(801)하는 단계; 제1 무선 네트워크 운영자(Fi-MNO) 및 제2 모바일 네트워크 운영자(Se-MNO)에 의해 호스트되며, 네트워크의 복수의 컴퓨트 노드들에 걸쳐 데이터가 복제되는 변경 불가능한 분산 데이터베이스 내에서, 적어도, 모바일 디바이스의 식별자를 포함하는 발행된 어써션이 사용자가 제1 모바일 네트워크 운영자(Fi-MNO)에 대한 제1 가입을 소유함을 증명하는지를 검증(802)하는 단계 - 가입은 제1 운영자(Fi-MANO)가 제2 무선 네트워크를 통한 무선 통신의 확립에 대해 제2 모바일 네트워크 운영자(Se-MNO)에 의해 요금 청구를 받는 것을 허용함 -; 및 긍정적인 검증의 경우, 제3 무선 네트워크 운영자(Th-MNO)의 제2 가입으로 프로비저닝될 모바일 디바이스를 위해 제2 무선 네트워크(Se-PLMN)를 통한 무선 통신의 확립(804)을 승인하는 단계를 포함하는 방법에 관련된다.

Description

모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치
본 발명은 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션(assertion)들을 발행(publishing)하기 위한 방법 및 장치에 관한 것으로, 더 구체적으로는 분산 데이터베이스들 및 사물 인터넷(IoT)의 기술 영역(technical domain)에 관한 것이다.
통상적으로 5G로 지정되는 5세대 무선 시스템에 대해, 3GPP 네트워크에 액세스하기 위해 모바일 운영자(Mobile Operator)에 가입하지 않은 IoT 디바이스들이 고려된다. 지금까지, 가입되지 않은 디바이스들은 오직 제한된 긴급 서비스들을 위해서만 3GPP 네트워크에 액세스(access)할 수 있다.
5G 네트워크에서 일부 IoT 디바이스들은 임의의 운영자들에의 초기 가입을 가지지 않을 수 있을 것으로 예상된다. 그러한 디바이스들은 우선 3GPP 가입을 얻기 위해, 여전히 3GPP 네트워크에 액세스하고 3GPP 리소스(resource)들을 사용할 수 있을 것이다. 다음으로, 디바이스는 오늘날 수행되는 대로, 네트워크에 액세스하기 위해 다운로드된 가입을 사용할 수 있다.
모바일 운영자의 첫 번째 문제는 규제의 관점에서 운영자가 디바이스로 하여금 운영자의 네트워크에 액세스하도록 액세스를 허용하기 전에 디바이스를 가입자와 연관시킬 수 있어야 한다는 것이다.
두 번째 문제는 운영 관점에서 모바일 운영자가 이 첫 번째 연결에 대해 누군가에게 요금을 청구할 수 있어야 한다는 것이다.
모바일 통신을 위한 글로벌 시스템 협회(Global System for Mobile communication Association)(GSMA)에 의해 개발된, 부트스트랩(bootstrap) 가입에 의존하는 오늘날의 해결책들이 있다. 그러한 해결책은 제조자들로 하여금 그러한 부트스트랩 가입으로 제조자들의 디바이스들을 미리 개인화(pre-personalize)하도록 요구하여 비용 오버헤드(costs overhead)를 촉진하므로 여러 개의 단점들이 있다.
그러한 부트스트랩 가입은 자동차 제조자들과는 달리, IoT 디바이스 제조자들이 실제로는 결코 활성화되지 않을 수 있는 수십만의 디바이스들을 생산할 수 있기에 비용 오버헤드가 결코 복구되지 않을 수 있다는 다른 문제점이 있다.
디바이스 내에 저장된 디바이스 인증서(및 공개/개인 키 쌍)를 이용하는 것이 해결책이 될 수 있다. 하지만, 그러한 시스템은 값비싼 공개 키 기반구조(Public Key Infrastructure)(인증 권위자(Certificate Authority), 인증 해지 목록(Certificate Revocation List))을 필요로 할 수 있다. 그러한 비용 구조(cost structure)는 그러한 IoT 시장에 적합하지 않다. 그러한 비용 구조는 또한 전세계 통신 시장과 호환되지 않는 국가별 신뢰의 루트(trusts of root)(루트 인증서(root certificate))를 필요로 할 수 있다.
디바이스 내부에 미리 공유된(pre-shared) 키들을 사용하는 것은 디바이스 제조자 또는 다른 엔티티(entity) 중 어느 하나로 하여금 그러한 미리 공유된 키들을 저장하는 것을 필요로 한다. 그러한 엔티티는 운영자에 의해 액세스가 가능하고 신뢰될 필요가 있다. 이 경우는 초기 가입 사례와 동일하며, 연관된 비용 오버헤드가 있다.
본 발명은 무선 네트워크에 액세스하기 위한 가입으로 프로비저닝되지(provisioned) 않은 모바일 디바이스를 위해, 제2 무선 네트워크 운영자에 의해 운영되는 제2 무선 네트워크를 통한 초기 무선 통신의 확립을 승인하기 위한 방법으로서,
모바일 디바이스는 사용자에 속하고, 방법은:
- 제2 무선 네트워크에 의해, 모바일 디바이스의 식별자를 수신하는 단계;
- 적어도 제1 무선 네트워크 운영자 및 제2 모바일 네트워크 운영자에 의해 호스트(host)되며, 네트워크의 복수의 컴퓨트 노드(compute node)들에 걸쳐(across) 데이터가 복제 저장되는 변경 불가능한 분산 데이터베이스(immutable distributed database) 내에서, 적어도, 모바일 디바이스의 상기 식별자를 포함하는 발행된 어써션(published assertion)이 사용자가 제1 모바일 네트워크 운영자에 대한 제1 가입을 소유함을 증명하는지를 검증하는 단계 - 상기 가입은 상기 제1 운영자(Fi-MANO)가 제2 무선 네트워크를 통한 무선 통신의 확립에 대해 제2 모바일 네트워크 운영자(Se-MNO)에 의해 요금 청구를 받는 것을 허용함 -;
- 긍정적인 검증의 경우, 제3 무선 네트워크 운영자의 제2 가입으로 프로비저닝될 모바일 디바이스를 위해 제2 무선 네트워크를 통한 무선 통신의 확립을 승인하는 단계
를 포함하는 방법에 관련된다.
예에 따르면, 방법은 제1 무선 네트워크 운영자가 제2 무선 네트워크를 통한 무선 통신의 확립에 대해 제2 모바일 네트워크 운영자에 의해 요금 청구를 받는 것을 허용함을 검증하는 단계를 포함한다.
예에 따르면, 제2 모바일 네트워크 운영자 및 제3 모바일 네트워크 운영자는 동일 모바일 네트워크 운영자를 지정한다.
예에 따르면, 모바일 디바이스는 가입으로 프로비저닝되도록 적응된 보안 요소(secure element)에 연관된다.
예에 따르면, 상기 보안 요소의 제조자에 의해 분산 데이터베이스 내에 발행된 어써션은 보안 요소의 식별자 및 보안 요소에 의해 제공되는 보안 레벨의 지시자(indicator)를 제공하며, 상기 어써션은 상기 보안 레벨을 고려하는 제2 가입을 사용자에게 제안하는 것을 허용한다.
예에 따르면, 방법은 모바일 디바이스가 사용자에게 속하는 것임을 검증하는 단계를 포함하고, 이 검증은 분산 데이터베이스 내에 모바일 디바이스의 소유자로서의 사용자를 식별하는 발행된 어써션이 있는지 확인함으로써 수행된다.
예에 따르면, 선행하는 항들 중 어느 한 항의 방법에서, 변경 불가능한 분산 데이터베이스는 이해 관계자들로 명명된 복수의 컴퓨트 노드들로 구성되고, 이해 관계자는 신뢰할 수 있는 엔티티(trusted entity)에 등록되고, 어써션 발행은 선언 엔티티(declaration entity)에 의해 요청되고 적어도 상기 선언 엔티티의 식별자를 포함한다.
예에 따르면, 방법은 변경 불가능한 분산 데이터베이스 내에 발행된 어써션을 판독함으로써 제2 가입으로 프로비저닝되도록 적응되는 모바일 디바이스에 내장된 보안 요소에 의해 제공되는 보안 레벨을 검증하는 단계를 포함하고, 상기 어써션은 보안 요소의 식별자 및 보안 레벨을 링크한다.
예에 따르면, 변경 불가능한 분산 데이터베이스는 블록체인(Blockchain)이다.
본 발명은 또한 무선 네트워크에 액세스하기 위한 가입으로 프로비저닝되지 않은 모바일 디바이스로서,
- 적어도 제1 무선 네트워크 운영자 및 제2 모바일 네트워크 운영자에 의해 호스트되며, 데이터가 네트워크의 복수의 컴퓨트 노드들에 걸쳐 복제 저장되는 변경 불가능한 분산 데이터베이스 내에서, 제2 무선 네트워크 운영자가 적어도 모바일 디바이스의 식별자를 포함하는 발행된 어써션이 사용자가 제1 모바일 네트워크 운영자에 대한 제1 가입을 소유함을 증명하는지를 검증할 수 있도록, 제2 무선 네트워크에 모바일 디바이스의 상기 식별자를 보내고 - 상기 가입은 상기 제1 운영자가 제2 무선 네트워크를 통한 무선 통신의 확립에 대해 제2 모바일 네트워크 운영자에 의해 요금 청구를 받는 것을 허용하고, 긍정적인 검증의 경우 제2 무선 네트워크를 통한 무선 통신의 확립이 승인됨 -;
- 제3 무선 네트워크 운영자로부터 제2 가입을 다운로드
하도록 구성되는 디바이스에 관련된다.
예에 따르면, 모바일 디바이스는 제2 가입으로 프로비저닝되도록 구성되는 보안 요소를 포함한다.
예에 따르면, 보안 요소는 변경 불가능한 분산 데이터베이스의 어써션 내에 발행된 보안 레벨에 연관된다.
본 발명은 또한 무선 네트워크에 액세스하기 위한 가입으로 프로비저닝되지 않은 모바일 디바이스를 위해, 제2 무선 네트워크 운영자(Se-MNO)에 의해 운영되는 제2 무선 네트워크를 통한 초기 무선 통신의 확립을 승인하도록 적응된 제2 모바일 네트워크의 서버로서,
모바일 디바이스는 사용자에 속하고, 서버는:
- 모바일 디바이스의 식별자를 수신하고;
- 적어도 제1 무선 네트워크 운영자 및 제2 모바일 네트워크 운영자에 의해 호스트되며, 네트워크의 복수의 컴퓨트 노드들에 걸쳐 데이터가 복제 저장되는 변경 불가능한 분산 데이터베이스를 참고(consulting)함으로써, 적어도, 모바일 디바이스의 상기 식별자를 포함하는 발행된 어써션이 사용자가 제1 모바일 네트워크 운영자에 대한 제1 가입을 소유함을 증명하는지를 검증하고 - 상기 가입은 상기 제1 운영자가 제2 무선 네트워크를 통한 무선 통신의 확립에 대해 제2 모바일 네트워크 운영자에 의해 요금 청구를 받는 것을 허용함 -;
- 긍정적인 검증의 경우, 제3 무선 네트워크 운영자로부터의 제2 가입으로 프로비저닝될 모바일 디바이스를 위해 상기 제2 무선 네트워크를 통한 무선 통신의 확립을 승인
하도록 구성되는 서버에 관련된다.
본 발명의 추가적인 특징들 및 이점들은 다음의 도면들과 관련하여, 암시적이고 비제한적인 예로서 주어진 본 발명의 바람직한 하나의 실시예의 상세한 설명을 읽은 후에 더 명확하게 이해 가능할 것이다:
도 1은 복수의 이해 관계자들에 의해 인증되고 검증되는 어써션들의 발행에 사용되는 분산 데이터베이스를 포함하는 무선 시스템의 개략적인 도시이다.
도 2는 분산 데이터베이스 내에 어써션을 발행하기 위해 수행될 수 있는 프로세싱의 예를 도시한다.
도 3은 하나 또는 여러 개의 어써션들의 발행으로 이어지는 프로세스들이 어떻게 시간에 맞게 조직될 수 있는지 개략적으로 보여준다.
도 4는 IoT 디바이스가 주어진 무선 네트워크에 초기 가입 없이 첫 번째 연결을 하도록 허용되는 것을 확인하는 데 사용될 수 있는 발행된 어써션들의 순서를 도시한다.
도 5a, 5b, 및 5c는 발행될 어써션을 위해 사용될 수 있는 형식들의 세가지 예를 제공한다.
도 6은 새로 구입한 IoT 디바이스를 활성화하고자 하는 사용자의 등록 단계를 보여주는 순서도의 예를 제공한다.
도 7은 새로 구입한 IoT 디바이스의 선언을 보여주는 순서도의 예를 제공한다.
도 8은 IoT 디바이스의 초기 연결을 도시하는 순서도의 예를 제공한다.
도 1은 복수의 이해 관계자(stakeholder)들에 의해 인증되고 검증되는 어써션들을 발행하기 위해 사용되는 분산 데이터베이스(distributed data base)를 포함하는 무선 시스템의 개략적인 도시이다.
시스템은 복수의 이해 관계자들(110-114)을 포함한다. 이해 관계자는 무선 시스템의 액터(actor)에 의해 운영되는 컴퓨트 노드이다. 본 명세서에서 컴퓨트 노드는, 통신 네트워크 상에서 데이터를 수신(receive) 및 송신(transmit)하는 하드웨어 및 소프트웨어 수단들을 포함하고 프로그램들을 실행하는 디바이스를 지칭한다. 네트워크에 연결된(connected) 컴퓨터는 컴퓨트 노드의 예이다.
다양한 종류의 이해 관계자들이 그들 자신의 컴퓨트 노드를 운영할 수 있다.
이 예에서, 2개의 컴퓨트 노드들(110, 111)은 각각 제1 및 제2 모바일 네트워크 운영자(mobile network operator)에 의해 운영되고, 하나의 컴퓨트 노드(112)는 IoT 모바일 네트워크 운영자에 의해 운영되고, 2개의 컴퓨트 노드들(113, 114)은 각각 제1 및 제2 IoT 디바이스 제조자(IoT device manufacturer)에 의해 운영된다.
시스템은 또한 선언 엔티티(declaration entity)들로서 지정되는 다른 엔티티들을 포함한다. 선언 엔티티는 분산 데이터베이스 내에서 하나 또는 여러 개의 어써션의 발행을 요청할 수 있는 엔티티이다.
본 명세서에서, 분산 데이터베이스는 네트워크의 복수의 컴퓨트 노드들에 걸쳐 데이터가 저장되는 데이터베이스를 지칭한다.
도 1에 제공된 예에서, 제1 모바일 네트워크 운영자의 4명의 가입자(subscriber)들에 의해 사용되는 4개의 모바일 디바이스들(121), 제2 모바일 네트워크 운영자의 4명의 가입자들에 의해 사용되는 4개의 모바일 디바이스들(120), 및 IoT 모바일 네트워크 운영자의 4명의 가입자들에 의해 사용되는 4개의 IoT 디바이스들(122)이 표현되어 있다.
본 명세서에서, IoT 디바이스는 머신 대 머신 통신 모듈(Machine to Machine communication module)을 포함하는 모바일 디바이스를 지칭한다. 머신 대 머신(M2M)은 GSM/GPRS, UMTS/HSDPA, CDMA/EVDO, LTE 또는 다른 모듈들을 통한 머신들 사이의 데이터 교환 또는 하나의 단말로부터 다른 단말로의 데이터의 송신을 지칭한다. 지금은, M2M은 보안 감시(security surveillance), 자동 벤딩 머신(automatic vending machine)들, 공공 교통 체계(public traffic system)들, 차량 모니터링 및 관리, 산업 과정 자동화, 모터 기계들(motor machineries), 도시 정보화(city informationalization) 등의 분야들에 일반적으로 적용된다. 이 예에서, 이 디바이스들은 이해 관계자가 아니며 단지 선언 엔티티의 역할만을 갖는다. 그러나, 시스템의 주어진 액터는 분산 데이터베이스 내에서 어써션들을 발행할 필요가 있을 수 있다. 그러한 경우, 주어진 컴퓨트 노드가 동시에 이해 관계자이자 선언 엔티티이도록 구성될 수 있다. 이는 둘 다 그러하게 구성되는 컴퓨트 노드를 운영할 수 있는 2개의 IoT 디바이스 제조자들(113, 114)의 예를 위한 사례이다.
이 특정한 예의 맥락에서, 시스템의 상이한 액터들의 주요 기능들은 이하에 기술된다.
모바일 네트워크 운영자는 그들의 가입자들을 소유하거나, 가입자의 홈 운영자(home operator)(HPLMN)에의 액세스를 가질 수 있다. 그것은 분산 데이터베이스 상의 그것의 가입자들의 등록(enrolment)에 책임이 있을 수 있다. MNO는 모바일 디바이스들에게 MNO의 라디오 네트워크(radio network), 가입 서비스들(subscription services), 및 인증 기능과 같은 MNO의 네트워크 리소스들(network resources)에의 액세스를 제공한다. MNO는 크리덴셜(credential)들의 검증 및 모바일 디바이스의 인증에 또한 책임이 있다. 그것은 또한 사용자에 의해 가입된 서비스들을 검증할 수 있다.
더 나아가, 그것의 네트워크는 특정 디바이스 또는 가입자의 트랜잭션(transaction)을 검증하기 위해 분산 데이터베이스에의 액세스를 제공하도록 구성된다. 이미 강조되었듯이, 그것은 또한 분산 데이터베이스 내에 서명된 어써션의 검증 및 발행의 액터일 수 있다.
IoT 디바이스 제조자는 IoT 디바이스들을 제조하고, 예를 들어, 공개 및 개인 키들의 쌍들을 생성하여 IoT 디바이스들 내에 저장하는 액터이다. 그러한 키 쌍은 분산 데이터베이스 내에서 사용될 수 있다.
IoT 디바이스는 선언 엔티티의 예이다. 그것은 구입자(purchaser)에게 IoT 디바이스의 식별자, 예를 들어 구입한 디바이스의 상자 상에서 읽을 수 있는 형태의 공개 키를 제공할 수 있다. 디바이스는 IoT 모바일 네트워크에 부착/연결되도록 더 구성된다.
암호 작업(cryptographic operation), 또는 안전한 정보 저장(secure information storage)을 위해, IoT 디바이스는 보안 요소(secure element), 예를 들어 UICC, eSE, 또는 eUICC에 연관될 수 있다.
보안 요소는 예를 들어 UICC(범용 집적 회로 카드)이다. 그것은 스마트 카드의 형식(format), 패키지 칩(packaged chip)의 형식, 또는 임의의 다른 형식일 수 있다. 그것은 예를 들어 GSM 및 UMTS 네트워크들 내의 모바일 단말들에 사용될 수 있다. UICC는 모든 종류들의 개인 데이터의 네트워크 인증, 무결성 및 보안을 보장한다.
UICC는 GSM/GPRS 네트워크들을 위한 SIM 애플리케이션을 주로 포함하고, UMTS 네트워크를 위한 USIM 애플리케이션 내에서 그것은 USIM 애플리케이션이다. 롱 텀 에볼루션(Long-Term Evolution)(LTE)을 지원하는 네트워크들을 위해, UICC는 ISIM 애플리케이션을 포함한다. UICC는 여러 다른 애플리케이션들을 또한 포함하며, 동일 스마트 카드가 UMTS 및 LTE 네트워크들에의 액세스를 제공하는 것이 가능해지게 할 수 있고, 또한 다른 종류들의 서비스들뿐만 아니라 전화번호부의 저장도 허용한다.
UICC는 보통 모바일 단말 또는 IoT 디바이스로부터 제거될 수 있다. 사용자의 새로운 단말 내에 사용자의 UICC를 삽입하고 나면, 사용자는 그의 애플리케이션들, 연락처들 및 크리덴셜들(네트워크 운영자)에의 액세스를 여전히 가질 것이다.
보안 요소는 또한 eUICC 타입(내장된 UICC)일 수 있다. eUICC들은 납땜되거나, 디바이스들에 완전히 연결되지는 않지만 제거되도록 의도되지 않거나 멀리 위치되거나 머신 내에 깊숙이 통합된 단말들에 위치된 것으로 인해, 쉽게 제거 가능하지 않을 수 있는 UICC들이다. UICC의 특별한 폼 팩터(form factor)(예를 들어 매우 작고, 그러므로 다루기 용이하지 않음)는 또한 UICC를 사실 단말에 통합된 것으로 간주하게 하는 이유일 수 있다. 보안 요소의 기능들을 소프트웨어에 의해 구현하는 기술들은 또한 본 발명의 맥락 내에서 고려될 수 있다.
모바일 네트워크 운영자의 가입자는 모바일 네트워크 운영자(MNO)에 유효한 가입을 갖는다. 가입자는 예를 들어 그것의 모바일 네트워크 운영자를 통해 시스템 내에서 사용될 수 있는 가입자 자신의 공개/개인 키 쌍을 또한 가질 수 있다. 가입자는 그가 구입한 IoT 디바이스를 활성화시킬 수 있는 자이다.
주어진 IoT 디바이스의 활성화로 이어지는 암호 프로세스를 수행하기 위해, 가입자는 모바일 디바이스, 예를 들어 스마트폰, 또는 보안 요소 내의 애플리케이션과 연관될 수 있다.
분산 데이터베이스는 시스템의 이해 관계자들에 의해 서명되고 검증되는 모든 유효한 어써션들을 통합할 수 있다. 그것들에는 시스템의 이해 관계자들이 액세스할 수 있고, 그들 각각은 시스템 내에 발행된 주어진 어써션을 판독할 수 있고, 어써션의 발행을 요구한 선언 엔티티를 인증할 수 있다.
도 2는 분산 데이터베이스 내에 어써션을 발행하기 위해 수행될 수 있는 프로세싱(processing)의 예를 도시한다.
주어진 프로세싱 기간에, 제1 이해 관계자(205)는 4개의 선언 엔티티들(200-203)로부터 4개의 어써션 요청(assertion request)(204)을 수집한다. 어써션 요청은 이해 관계자들에 의해 분산 데이터베이스 상에 발행될 정보의 적어도 일부분을 포함하는 메시지이다.
본 발명의 하나의 실시예에 따르면, 공개 키 및 개인 키를 포함하는 키 쌍은 각각의 선언 엔티티에 연관된다. 이 타입의 키 쌍은 선언 엔티티 키 쌍 또는 DE 키 쌍으로서 지정된다. 더 나아가, DE 공개 키, 또는 DE 공개 키에 일 방향 함수 또는 해시 함수(hash function)(예를 들어 SHA-256)가 적용된 결과는 선언 엔티티의 식별자로서 사용될 수 있다. 선언 엔티티는 어써션 요청에 서명하기 위해 DE 키 쌍의 개인 키를 사용할 수 있다.
예를 들어, 어써션 요청은 선언 엔티티의 식별자, 예를 들어 DE 공개 키를 포함한다. 그것은 어써션의 주제(subject)를 표시하는 라벨(label)을 또한 포함할 수 있다. 이 라벨은 이해 관계자에 의해 나중에 해석될 수 있는 디지털 시퀀스(digital sequence)이다.
다음으로, 제1 이해 관계자는 자신들의 DE 공개 키를 이용하여 어써션 요청들에 서명한 선언 엔티티들을 인증할 수 있고, 어써션 블록(assertion block)(206)을 생성할 수 있다.
어써션 블록(206)은 주어진 프로세싱 기간 동안 제1 이해 관계자(205)에 의해 요청되고 인증된 모든 어써션들을 포함한다. 그것은 FS 키 쌍의 개인 키를 이용해 각각의 수신된 어써션에 서명함으로써, 및/또는 대안적으로 FS 키 쌍의 개인 키를 또한 사용하여 블록 전체에 서명함으로써 구성될 수 있다.
다음으로, 제1 이해 관계자(205)는 서명된 어써션 블록을 제2 이해 관계자(233), 예를 들어 현재 프로세싱 라운드(processing round) 내의 모든 어써션들의 인증 및 발행을 위한 지정 이해 관계자에게 보낸다.
주어진 프로세싱 기간 동안, 제2 이해 관계자(233)는 하나 또는 여러 이해 관계자들(220-222)로부터 보내진(emitted) 0, 하나 또는 여러 개의 어써션 블록들(230-232)을 수신할 수 있다. 다음으로, 제2 이해 관계자는 수신된 어써션 블록들을 종합(aggregate)하고, 종합된 어써션 블록(240)을 제공하기 위해 이 종합의 결과에 서명한다.
종합된 어써션 블록(240)은 다음으로 분산 데이터베이스 내에 발행(260)될 수 있다.
하나의 실시예에 따르면, 서명(250)은 제2 이해 관계자에 기인한 키 쌍 덕분에 생성된다. 이 키 쌍은 제2 이해 관계자(SeS) 키 쌍으로서 지정되고, SeS 개인 키 및 SeS 공개 키를 포함한다. 바람직한 실시예에서, 사용되는 서명 알고리즘은 현재 프로세싱 기간 동안 수신된 어써션 블록들(230, 231, 232)뿐만 아니라 분산 데이터베이스 내에 발행된 마지막의 종합된 어써션 블록을 위해 생성되었던 서명(234)도 입력들로서 취한다. 이 프로세스의 장점은 임의의 이해 관계자들로 하여금 분산 데이터베이스 내의 사전에 서명된 종합된 어써션 블록의 비인가된 삽입 또는 삭제를 탐지할 수 있도록 한다는 것이다. 종합된 어써션 블록을 데이터베이스 내에 추가하는 것은 데이터베이스의 끝(end)에서만 수행될 수 있다. 이러한 속성들은 어써션들 또는 레코드들의 지속적으로 성장하는 리스트를 포함하는 이 분산 데이터베이스를 종종 변경 불가능한 것으로서 지정되게 한다. 변경 불가능한 분산 데이터베이스의 예는 블록체인(Blockchain)이다.
본 발명의 실시예에 따르면, 서명된 종합된 어써션 블록을 발행하기 전에, 분산 데이터베이스의 이해 관계자들의 일부 또는 전부에 의해 검증이 처리된다.
서명된 종합된 어써션 블록이 발행되고 나면, 임의의 이해 관계자는 발행된 어써션에 액세스할 수 있고, 종합된 어써션 블록의 서명을 검증할 수 있으며, 주어진 어써션이 식별된 선언 엔티티에 의해 발행된 것임을 검증할 수 있다.
통상의 기술자는 주어진 이해 관계자가 전술한 '제 1' 및 '제 2' 이해 관계자 둘 다의 기능들을 전체적으로 구현할 수 있음을 이해할 것이다.
비트코인(Bitcoin)에 적용된 블록체인과 같은 피어-투-피어 데이터베이스들과는 달리, 오직 시스템의 이해 관계자들만이 발행된 어써션들에의 액세스를 가질 수 있다는 점이 중요하다. 그러한 목적을 위해, 이해 관계자는 신뢰할 수 있는 제3자(trusted third party)에 등록될 필요가 있다. 이 신뢰할 수 있는 자는 그 자체가 이해 관계자인 컴퓨트 노드에 의해 구현될 수 있다. 예를 들어, 신뢰할 수 있는 제3자 TTP1은 시스템의 제1 등록된 이해 관계자이다. 새로운 액터가 체제(scheme)에 참여하기를 원할 때, 이해 관계자들 중 하나, 예를 들어 TTP1에 먼저 등록을 해야 한다. 다음으로, 예를 들어, TTP1은 새로운 액터의 크리덴셜들 및 능력들을 검증한다. 만약 검증이 성공적이면, TTP1은 NA가 TTP1에 의해 등록되었다는 것을 보여주는 서명된 종합된 어써션 블록을 생성하는 이해 관계자에게 어써션을 제공할 수 있다. 새로운 액터의 등록 어써션이 분산 데이터베이스에 발행되면, 새로운 액터가 등록되고 체제의 새로운 이해 관계자가 된다. 다음으로, 이 새로운 이해 관계자는 새로운 액터들을 등록할 수 있고, 분산 데이터베이스에 발행될 어써션 블록들 및 종합된 어써션 블록들을 생성할 수 있다.
공개 및 개인 키를 포함하는 키 쌍은 각각의 등록된 이해 관계자에 할당된다. 이는 도 2와 함께 설명 목적으로 언급된 제1 및 제2 이해 관계자들에 각각 할당되는 FS 및 SeS 키 쌍들에 대응된다.
주어진 이해 관계자는 모든 등록된 이해 관계자의 공개 키들을 숙지하고 있다. 그러므로, 그들은 주어진 종합된 어써션 블록 또는 주어진 어써션 블록이 인가된(즉, 등록된) 이해 관계자에 의해 올바르게 서명되었음을 언제나 검증할 수 있다.
도 3은 하나 또는 여러 개의 어써션들의 발행으로 이어지는 프로세스들이 어떻게 시간에 맞게 조직될 수 있는지 개략적으로 보여준다.
이 예에서, 프로세싱 사이클(processing cycle)은 이해 관계자들의 수, 시스템 로드(load of the system), 또는 처리되어야 할 어써션들의 수와 같은 시스템 속성들에 따라 달라질 수 있는 지정된 지속기간의 4개의 프로세싱 기간들 T1, T2, T3 및 T4로 구성된다.
제1 프로세싱 기간 동안, 어써션들은 제1 이해 관계자에 의해 수신된다. 하나 또는 여러 개의 어써션들로 구성되는 어써션 블록이 생성되고 서명된다(300).
제2 프로세싱 기간 동안, 서명된 어써션 블록은 제1 이해 관계자에 의해 제2 이해 관계자에게 전송(301)된다. 제2 이해 관계자는 미리 결정된 스케줄에 기반하여 선택될 수 있으며, 주어진 이해 관계자는 각각의 프로세싱 기간 동안 종합된 어써션 블록들을 생성할 이해 관계자로서 지정된다. 대안적으로, 제2 이해 관계자는 무작위로 선택될 수 있다.
제3 프로세싱 기간 동안, 제2 이해 관계자는 종합된 어써션 블록을 생성하고 서명(302)한다.
제4 프로세싱 기간 동안, 시스템의 모든 이해 관계자들은 서명된 종합된 어써션 블록의 유효성을 검증하고, 긍정적인 검증의 경우 분산 데이터베이스 내에 블록이 발행(302)된다.
프로세싱 기간의 순서는 예시적인 목적으로 제공되었다. 통상의 기술자는 프로세싱 기간의 순서가 다르게 다루어질 수 있다는 것을 이해할 것이다. 예를 들어, 프로세스들(300 및 301)은 제1 프로세싱 기간에 다루어질 수 있고, 프로세스들(302 및 303)은 제2 프로세싱 기간에 다루어질 수 있다.
도 4는 IoT 디바이스가 초기 가입(initial subscription) 없이 주어진 무선 네트워크 상에 최초 연결(first connection)하도록 허용되는 것을 확인하는 데 사용될 수 있는 발행된 어써션들의 순서를 도시한다.
아래의 예는 초기 가입으로 프로비저닝되지 않은 IoT 디바이스들의 예와 함께 기술된다. 그러나, 통상의 기술자는 본 발명이 스마트폰(smartphone)들 또는 태블릿 컴퓨터(tablet computer)들과 같은 다른 타입들의 모바일 디바이스들에 적용될 수 있다는 것을 이해할 것이다. 이 예는 분산 데이터베이스 상의 어써션 발행 메커니즘이 유리하게 사용될 수 있는 사용 사례이다.
미리 로드된(pre-loaded) 가입이 없는 IoT 디바이스는 전형적으로 처음에는 가입을 다운로드하기 위해 주어진 무선 네트워크에 연결되고, 다음으로 초기 연결에 사용된 것과 동일하거나 상이할 수 있는 무선 네트워크에 정상적으로 액세스하는 것을 필요로 한다.
초기 연결에 사용될 무선 네트워크는 IoT 디바이스에서 이용할 수 있게 된 리소스들에 대한 요금을 청구할 수 있음을 확신할 필요가 있다. 그러한 목적으로, 무선 네트워크는 분산 데이터베이스 상에 발행되고 이 IoT 디바이스에 직접적으로 또는 간접적으로 링크된(linked) 하나 또는 여러 개의 어써션들을 판독할 수 있다.
이 예에서, 5개의 어써션들(410, 420, 430, 440, 450)은 IoT 디바이스에 직접적으로 또는 간접적으로 연관된다. 이들 어써션들은 5개의 서명들(412, 422, 432, 442, 452)에 각각 연관된 5개의 종합된 어써션 블록들(411, 421, 431, 441, 451) 내에 상이한 선언 엔티티들의 요청들에 따라 발행되었다. 다시 말하면, 발행된 어써션들은 시스템에 등록된 모든 이해 관계자들에 의해 액세스될 수 있다.
제1 발행된 어써션(410)은 나중에 다운로드될 장래의 가입들을 저장할 보안 요소에 관련된 것이다. 이 어써션은 보안 요소의 제조자에 의해 제공될 수 있고, 보안 요소의 식별자뿐만 아니라 그것을 사용할 때 보장되는 보안 레벨과 같은 다른 정보들도 포함한다. 그 경우, 선언 엔티티는 보안 요소의 제조자에 의해 운영되는 컴퓨트 노드이다.
이 보안 요소는 IoT 디바이스 내에 그것을 통합할 주문자 위탁 제조자(original equipment manufacturer)(OEM)에 제공될 수 있다. OEM은 다음으로 IoT 디바이스가 이 보안 요소와 함께 제조되었다는 것을 진술하는 어써션(420)의 발행을 요청한다. 그 목적으로, 어써션은 IoT 디바이스의 식별자에 연관된 보안 요소의 식별자로 이루어질 수 있다. 그러므로, 이 어써션은 IoT 디바이스와 그것의 보안 요소 사이에 링크를 만들 수 있다. 그 경우, 선언 엔티티는 상기 OEM에 의해 운영되는 컴퓨트 노드이다.
제3 발행된 어써션(430)은 예를 들어 제1 모바일 네트워크 운영자(Fi-MNO)에 의해 운영되고 사용자가 적어도 하나의 디바이스, 예를 들어 스마트폰을 이 네트워크에 연결하는 것을 허용하는 유효한 가입을 소유하는 제1 공중 육상 모바일 네트워크(First Public Land Mobile Network)(Fi-PLMN)로서 본 명세서에서 지정되는 제1 무선 네트워크에 의해 요청된다. 어써션은 예를 들어 Fi-PLMN을 위한 식별자 및 사용자를 위한 식별자를 포함한다. 그러므로, 임의의 등록된 이해 관계자는 주어진 식별자에 연관된 주어진 사용자가 무선 네트워크에 엑세스하기 위한 유효한 가입을 갖는지 여부를 확인할 수 있다. 그 경우, 선언 엔티티는 Fi-PLMN의 모바일 네트워크 운영자에 의해 운영되는 컴퓨트 노드이다.
제4 발행된 어써션(440)은 예를 들어 이하에서 "사용자"라고 지칭될 IoT 디바이스의 구입자에 의해 요청된다. 사용자는 구입한 IoT 디바이스와 상이하며 모바일 네트워크 운영자(MNO)에의 사용자의 가입에 연관된 스마트폰과 같은 모바일 디바이스에 의해 어써션을 발행하도록 요청한다. 사용자는 예를 들어 상기 어써션의 발행을 요청하기 위해 자신의 스마트폰에 애플릿(applet)을 다운로드할 수 있다. 다음으로, 어써션(440)은 구입한 디바이스의 식별자에 연관된 가입자의 식별자로 이루어질 수 있다. 이 발행된 어써션은 사용자와 IoT 디바이스 사이에 링크를 만든다. 그러므로, 이 발행된 어써션(440)을 판독하는 이해 관계자는 IoT 디바이스가 디바이스를 정식으로(regularly) 구입한 사용자에게 속한다는 것을 확인할 수 있다. 그 경우, 선언 엔티티는 사용자가 정식 가입자로서 식별되는 디바이스이다.
IoT 디바이스가 본 명세서에서 제2 공중 육상 모바일 네트워크(Se-PLMN)로서 지정되고 반드시 Fi-PLMN과 동일하지는 않은 무선 네트워크에 연결을 처음 시도할 때, Se-PLMN이 그것의 네트워크의 사용에 대해 사용자에게 요금을 청구할 수 있을지 여부가 유리하게 확인될 수 있다. 그 목적으로, Se-PLMN에 의해 소유되고 분산 데이터베이스의 이해 관계자로서 등록된 컴퓨트 노드는 어써션(440)을 판독하고 인증(authenticating)함으로써 IoT 디바이스가 주어진 사용자와 연관됨을 확인할 수 있고, 다음으로 이 사용자가 이 초기 연결의 요금을 청구할 수 있도록 허용할 유효한 가입에 연관되어 있는지를 확인할 수 있다. 만약 그렇다면, 초기 연결이 승인되고, 사용자가 가입 프로파일(subscription profile)을 다운로드하도록 제안될 수 있다. 이 가입 프로파일은 Fi-PLMN, Se-PLMN, 또는 제3 공중 육상 모바일 네트워크(Third Public Land Mobile Network)(Th-PLMN)로서 지정되는 임의의 다른 무선 네트워크에 연관될 수 있다. 사용자는 상이한 무선 네트워크들에 연관된 여러 다른 가입들 사이에서 선택을 해야 할 수도 있다. 더 나아가, 상이한 가입 옵션들을 사용자에 제안하기 위해 IoT 디바이스에 의해 제공되는 보안 레벨이 고려될 수 있다. 본 발명의 하나의 양태에 따르면, 보안 레벨은 어써션(420)을 판독하고 인증함으로써 추적될 수 있고, 다음으로 IoT 디바이스 내에 통합되는 보안 요소에 의해 제공되는 보안 레벨의 지시자(indicator)를 내장(embed)할 수 있는 어써션(410)으로 갈 수 있다.
다른 가입 옵션들은 예를 들어 사용자의 스마트폰 상에 디스플레이될 수 있고, 그들 중 하나가 터치 스크린(touch screen)과의 상호 작용에 의해 선택될 수 있다.
사용자, 즉 IoT 디바이스의 소유자가 Th-PLMN에 연관된 주어진 가입 프로파일을 선택했을 때, 어써션(450)이 분산 데이터베이스에 발행될 수 있다. 이 발행은 예를 들어 Th-PLMN의 모바일 네트워크 운영자에 의해 운영되는 컴퓨트 노드에 의해 요청된다. 어써션은 IoT 디바이스의 식별자뿐만 아니라 Th-PLMN의 식별자도 포함할 수 있다.
이 예에서, 어써션의 내용은 일반적으로 분산 데이터베이스의 엔티티들의 하나 또는 여러 개의 식별자들을 포함하는 것으로 보인다. 이 식별자는 예를 들어 등록된 이해 관계자, 선언 엔티티, 또는 두 자격들 모두를 갖는 엔티티를 지칭한다.
본 발명의 하나의 양태에 따르면, 어써션이 하나 보다 많은 식별자를 포함할 때, 그것은 식별된 엔티티들 사이의 링크, 예를 들어 사용자와 MNO(또는 무선 네트워크) 사이의 링크, IoT 디바이스와 보안 요소 사이의 링크 등을 표시한다.
본 발명의 바람직한 실시예에 따르면, 공개 및 개인 키를 포함하는 키 쌍의 공개 키, 또는 공개 키에 해시 함수(SHA-256)가 적용된 결과와 같은 키 쌍의 공개 키로부터 유래된 수량이 식별자로서 사용될 수 있다.
어써션은 또한 어써션의 주제를 포함할 수 있다. 예를 들어, 비트들의 시퀀스에 의해 구체화되는 라벨은 특정한 타입의 어써션을 지칭할 수 있다. 대안적으로, 그것은 범용 리소스 식별자(Universal Resource Identifier)(URI)에 의해 구체화될 수 있다.
주어진 보안 요소에 의해 제공되는 보안 레벨과 같은 다른 데이터도 어써션내에 제공될 수 있다.
도 5a, 5b, 및 5c는 발행될 어써션에 사용될 수 있는 형식들의 3가지 예를 제공한다.
도 5a에서, 어써션은 이 어써션의 목적이 IoT 디바이스를 식별된 구입자와 링크하는 것임을 표시하는 라벨(501)을 포함하고, 대응되는 식별자들(502, 503)이 어써션과 함께 제공된다.
도 5b에서, 어써션은 이 어써션이 보안 요소가 이제 디바이스, 예를 들어 IoT 디바이스와의 연관에 이용 가능함을 선언하는 것을 목표로 삼는다는 것을 표시하는 라벨(510)을 포함한다. 그러므로, 보안 요소의 식별자가 제공된다(511). 추가적으로, 어써션의 필드(512)는 식별된 보안 요소에 의해 제안되는 보안 레벨의 지시자를 제공한다.
도 5c에서, 사용자와 무선 네트워크를 링크하는 것을 목적으로 하는 어써션의 예가 제공된다. 제1 필드(520)는 주어진 사용자가 가입을 가지고 있는 무선 네트워크 Fi-PLMN의 식별자를 제공한다. 제2 필드(521)는 상기 사용자들의 식별자를 제공한다. 이미 강조되었듯이, 이 식별자는 등록 단계 중에 상기 사용자에게 기인한 키 쌍의 공개 키일 수 있다. 이는 모바일 네트워크 운영자가 비밀 유지를 선호하는 국제 모바일 가입자 식별자(International Mobile Subscriber Identifier)(IMSI)와 같은 식별자들의 발행을 피하기 위해 특별히 유용하다. 다음으로, 제3 필드(522)는 임의의 등록된 이해 관계자에게, 사용자의 가입이 다른 무선 네트워크가 IoT 디바이스의 초기 가입에 대해 Fi-PLMN에게 요금 청구를 할 수 있게 한다는 표시를 제공한다.
통상의 기술자는 어써션 형식들의 이러한 예들이 예시 목적으로만 제공되고, 본 발명의 맥락에서 다른 구조들, 조합들, 및 내용들이 고려될 수 있다는 것을 이해할 것이다.
도 6은 새로 구입한 IoT 디바이스를 활성화하고 싶은 사용자의 등록 단계를 나타내는 순서도의 예를 제공한다.
이 예에 따르면, 사용자는 모바일 네트워크 운영자에 유효한 가입을 갖는다. 사용자는 자신의 스마트폰 및 이 가입을 사용하여 자신의 IoT 디바이스들을 관리하기 위한 애플리케이션을 다운로드(600)할 수 있다. 이 프로세스는 또한 인증 단계(도시되지 않음)를 포함할 수 있다. 애플리케이션이 다운로드되고 사용자가 인증되고 나면, 사용자의 키 쌍은 이 사용자에 유일한 방법으로 생성된다(601). 하나의 실시예에 따르면, 이러한 사용자의 키 쌍은 사용자의 디바이스, 예를 들어 스마트폰에 의해 생성된다. 대안적으로, 사용자의 키 쌍은 네트워크에 의해 생성될 수 있다. 그러한 경우, 키 쌍으로 가입자의 디바이스를 프로비저닝하기 위해 보안 통신 채널이 요구된다. 다음으로, 사용자가 이 MNO의 유효한 가입자임을 주장하기 위해, 사용자의 스마트폰 덕분에 사용자에 의해 MNO를 향해 어써션 요청(602)이 보내진다. 어써션 요청은 예를 들어 사용자의 식별자를 포함한다. 이 식별자는 예를 들어 사용자의 키 쌍의 공개 키에 대응된다.
모바일 네트워크 운영자에 의해 어써션 요청(602)이 수신되고 나면, 어써션 그 자신이 생성(603)될 수 있다. 이 예에서, 어써션은 어써션의 주제가 식별된 사용자를 MNO의 가입자로서 선언하기 위한 것임을 표시하는 라벨, 사용자의 식별자, 및 MNO의 식별자를 포함한다. 도 2에 설명된 바와 같이, 이 어써션은 다음으로 제1 이해 관계자에 의해 서명된 어써션 블록에 추가될 수 있고, 다음으로 여러 개의 어써션 블록들을 종합하고 그러한 종합에 서명하여 서명된 종합된 어써션 블록을 생성할 제2 이해 관계자에 전송될 수 있다. 이 프로세스는 분산 데이터베이스 내에서의 어써션의 발행(604)으로 이어질 것이다. 다음으로, 등록 프로세스가 올바르게 완료되었다는 것을 표시하는 확인 응답 메시지(605)가 사용자의 스마트폰에 전송될 수 있다.
도 7은 새로 구입한 IoT 디바이스의 선언을 나타내는 순서도의 예를 제공한다.
IoT 디바이스는 OEM에 의해 제공된다. 그 목적으로, 제조 단계 동안 OEM은 IoT 디바이스 내에 귀속되고 프로비저닝(701)될 키 쌍을 생성(700)한다. 대안적 실시예에 따르면, IoT 디바이스에 귀속된 키 쌍은 OEM에 의해 신뢰할 수 있는 제3자로부터 획득될 수 있다.
사용자가 주어진 MNO의 가입자로 등록되었을 때(예를 들어 도 6 참조), 사용자는 자신이 새로 획득한 IoT 디바이스를 활성화시킬 수 있다. 그 목적으로, 어써션 요청(703)이 MNO에 보내진다. 이 어써션 요청은 예를 들어 어써션의 주제가 식별된 사용자에 의한 IoT 디바이스의 구입임을 선언하기 위한 것임을 표시하는 라벨, IoT 디바이스의 식별자(IoT 디바이스의 공개 키), 및 MNO의 식별자를 포함한다. 다음으로, 이 요청에 대응되는 어써션이 분산 데이터베이스 상에 발행될(704) 수 있다.
본 발명의 일 양태에 따르면, MNO의 식별자는 분산 데이터베이스의 이해 관계자로서 작동하는 컴퓨트 노드에 귀속된 공개/개인 키 쌍에 속하는 공개 키이다.
본 발명에 따르면, 이해 관계자는 분산 데이터베이스 내에서 어써션들의 발행에 참가하는 엔티티이다. 본 발명의 주요 양태는 이해 관계자가 신뢰할 수 있는 제3자에 등록된다는 것이다. 등록 프로세스 동안, 공개/개인 키 쌍은 이해 관계자에 귀속될 수 있고, 이 키 쌍의 공개 키는 이해 관계자의 식별자로서 사용될 수 있다.
도 8은 IoT 디바이스의 초기 연결을 도시하는 순서도의 예를 제공한다.
이 예에 따르면, IoT 디바이스의 구입자는 등록된 IoT 디바이스의 초기 연결에 대한 요금 청구를 수용하는 MNO에 가입자로서 등록되어 있다. 새로 취득된 IoT 디바이스는 선언되었고 대응되는 어써션이 분산 데이터베이스 상에 발행되었다.
사용자가 자신이 새로 취득한 IoT 디바이스의 전원을 켤 때, 그것은 자신이 감지한 무선 네트워크 중 하나, 예를 들어 3GPP 네트워크에 연결을 시도한다(800). IoT 디바이스는 자신의 식별자, 예를 들어 이 디바이스에 귀속된 프로비저닝된 키 쌍의 공개 키를 네트워크에 보낸다(801). 다음으로, 검증 프로세스(802)가 시작된다. 다음으로, 모바일 네트워크 운영자에 의해 운영되는 이해 관계자는 IoT 디바이스가 이 초기 연결에 대한 요금 청구를 허용하는 가입에 연관된 사용자에게 속하는 것임을 검증한다. 그 목적으로, 이해 관계자는 데이터베이스 상에 발행된 어써션들을 판독한다. 도 4의 예를 참조하면, 그것은 IoT 디바이스를 그것의 식별된 소유자들에게 링크하는 어써션(440)을 먼저 판독하고, 다음으로 어써션(430)으로 넘어가고 소유자에 연관된 가입에 대한 정보를 얻을 수 있을 것이다.
이러한 검증이 완료되고 나면, 디바이스는 예를 들어 IoT 디바이스에 귀속된 키 쌍의 개인 키를 이용해 디지털 서명을 생성하여 인증(803)될 수 있다. 다음으로, 모바일 네트워크 운영자의 이해 관계자는 IoT 디바이스 키 쌍의 공개 키를 사용하여 이 서명을 검증할 수 있을 것이다. 만약 이 인증 단계가 성공하면, 다음으로 IoT 디바이스는 이 IoT 디바이스를 위한 가입을 다운로드하기 위해 무선 네트워크에 액세스하도록 권한을 부여받는다(804).
다음으로, Fi-PLMN을 운영하는 MNO는 초기 연결에 대해 Se-PLMN을 운영하는 MNO에 요금 청구를 할 수 있을 것이다.
로딩된 가입은 일반적으로 모바일 디바이스가 무선 네트워크에 연결하도록 허용하는 데이터 집합을 지칭한다. 데이터 집합은 가끔 가입 프로파일로 불리고, 국제 모바일 가입된 신원(International Mobile Subscribed Identity)(IMSI)에 대한 가입자의 식별자, 및 인증 및/또는 암호화에 요구되는 하나 또는 여러 개의 보안 키들을 포함할 수 있다.

Claims (13)

  1. 모바일 네트워크에 액세스하기 위한 가입(subscription)으로 프로비저닝되지(provisioned) 않은 모바일 디바이스를 위해, 제2 모바일 네트워크 운영자(Se-MNO)에 의해 운영되는 제2 모바일 네트워크(Se-PLMN)를 통한 초기 무선 통신의 확립을 승인하기 위한 방법으로서,
    상기 모바일 디바이스는 사용자에 속하고, 상기 방법은:
    - 상기 제2 모바일 네트워크(Se-PLMN)에 의해, 상기 모바일 디바이스의 식별자를 수신(801)하는 단계;
    - 적어도 제1 모바일 네트워크 운영자(Fi-MNO) 및 상기 제2 모바일 네트워크 운영자(Se-MNO)에 의해 호스트(host)되며, 네트워크의 복수의 컴퓨트 노드(compute node)들에 걸쳐 동일 데이터가 복제 저장되는 변경 불가능한 분산 데이터베이스 내에서, 적어도, 상기 모바일 디바이스의 상기 식별자를 포함하는 발행된 어써션(published assertion)이, 상기 모바일 디바이스와 상이한 제2 디바이스와 연관된 상기 제1 모바일 네트워크 운영자(Fi-MNO)에 대한 제1 가입을 상기 사용자가 소유함을 증명하는지를 검증(802)하는 단계 - 적어도 상기 발행된 어써션의 발행은 상기 제2 디바이스에 의해 요청된 것이며, 상기 제1 가입은 상기 제1 모바일 네트워크 운영자(Fi-MNO)가 상기 제2 모바일 네트워크를 통한 무선 통신의 확립에 대해 상기 제2 모바일 네트워크 운영자(Se-MNO)에 의해 요금 청구를 받는 것을 허용함 -; 및
    - 긍정적인 검증의 경우, 제3 모바일 네트워크 운영자(Th-MNO)의 제2 가입으로 프로비저닝될 상기 모바일 디바이스를 위해 제2 모바일 네트워크(Se-PLMN)를 통한 무선 통신의 확립(804)을 승인하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 제1 모바일 네트워크 운영자(Fi-MNO)가 상기 제2 모바일 네트워크(Se-PLMN)를 통한 무선 통신의 상기 확립에 대해 상기 제2 모바일 네트워크 운영자(Se-MNO)에 의해 요금 청구를 받는 것을 허용함을 검증하는 단계를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 제2 모바일 네트워크 운영자(Se-MNO) 및 제3 모바일 네트워크 운영자(Th-MNO)는 동일 모바일 네트워크 운영자를 지정하는, 방법.
  4. 제1항 또는 제2항에 있어서, 상기 모바일 디바이스는 상기 제2 가입으로 프로비저닝되도록 적응된 보안 요소(secure element)에 연관된, 방법.
  5. 제4항에 있어서, 상기 보안 요소의 제조자에 의해 상기 분산 데이터베이스 내에 발행된 어써션은 상기 보안 요소의 식별자 및 상기 보안 요소에 의해 제공되는 보안 레벨의 지시자(indicator)를 제공하고, - 상기 어써션은 상기 보안 레벨을 고려하는 제2 가입을 사용자에게 제안하는 것을 허용하는, 방법.
  6. 제1항 또는 제2항에 있어서, 상기 모바일 디바이스가 상기 사용자에게 속하는 것임을 검증하는 단계를 포함하고, 이 검증은 상기 분산 데이터베이스 내에 상기 모바일 디바이스의 소유자로서의 상기 사용자를 식별하는 발행된 어써션이 있는지 확인함으로써 수행되는, 방법.
  7. 제1항 또는 제2항에 있어서, 상기 변경 불가능한 분산 데이터베이스는 이해 관계자들(110-114)로 명명된 복수의 컴퓨트 노드들로 구성되고, 이해 관계자는 신뢰할 수 있는 엔티티(trusted entity)에 등록되고, 어써션 발행은 선언 엔티티(declaration entity)(120-122)에 의해 요청되고 적어도 상기 선언 엔티티(120-122)의 식별자를 포함하는, 방법.
  8. 제1항 또는 제2항에 있어서, 상기 변경 불가능한 분산 데이터베이스 내에 발행된 어써션을 판독함으로써 상기 제2 가입으로 프로비저닝되도록 적응되는 상기 모바일 디바이스에 내장된 보안 요소에 의해 제공되는 보안 레벨을 검증하는 단계를 포함하고, 상기 어써션은 상기 보안 요소의 식별자(511) 및 상기 보안 레벨(512)을 링크하는, 방법.
  9. 제1항 또는 제2항에 있어서, 상기 변경 불가능한 분산 데이터베이스는 블록체인(Blockchain)인, 방법.
  10. 모바일 네트워크에 액세스하기 위한 가입으로 프로비저닝되지 않은 모바일 디바이스로서,
    - 제1 모바일 네트워크 운영자(Fi-MNO) 및 제2 모바일 네트워크 운영자(Se-MNO)에 의해 호스트되며, 데이터가 네트워크의 복수의 컴퓨트 노드들에 걸쳐 복제되는 변경 불가능한 분산 데이터베이스 내에서, 상기 제2 모바일 네트워크 운영자(Se-MNO)가 적어도 상기 모바일 디바이스의 식별자를 포함하는 발행된 어써션이, 상기 모바일 디바이스와 상이한 제2 디바이스와 연관된 상기 제1 모바일 네트워크 운영자(Fi-MNO)에 대한 제1 가입을 상기 사용자가 소유함을 증명하는지를 검증(802)할 수 있도록, 제2 모바일 네트워크(Se-PLMN)에 상기 모바일 디바이스의 상기 식별자를 보내고(801) - 적어도 상기 발행된 어써션의 발행은 상기 제2 디바이스에 의해 요청된 것이며, 상기 제1 가입은 상기 제1 모바일 네트워크 운영자(Fi-MNO)가 상기 제2 모바일 네트워크를 통한 무선 통신의 확립에 대해 상기 제2 모바일 네트워크 운영자(Se-MNO)에 의해 요금 청구를 받는 것을 허용하고, 긍정적인 검증의 경우 상기 제2 모바일 네트워크(Se-PLMN)를 통한 상기 무선 통신의 확립(804)이 승인됨;
    - 제3 모바일 네트워크 운영자(Th-MNO)로부터 제2 가입을 다운로드
    하도록 구성되는, 모바일 디바이스.
  11. 제10항에 있어서, 상기 제2 가입으로 프로비저닝되도록 구성되는 보안 요소를 포함하는, 모바일 디바이스.
  12. 제11항에 있어서, 상기 보안 요소는 상기 변경 불가능한 분산 데이터베이스의 어써션 내에 발행된 보안 레벨에 연관된, 모바일 디바이스.
  13. 모바일 네트워크에 액세스하기 위한 가입으로 프로비저닝되지 않은 모바일 디바이스를 위해, 제2 모바일 네트워크 운영자(Se-MNO)에 의해 운영되는 제2 모바일 네트워크(Se-PLMN)를 통한 초기 무선 통신의 확립을 승인하도록 적응된 제2 모바일 네트워크(S-MNO)의 서버로서
    상기 모바일 디바이스는 사용자에 속하고, 상기 서버는:
    - 상기 모바일 디바이스의 식별자를 수신(801)하고;
    - 제1 모바일 네트워크 운영자(Fi-MNO) 및 상기 제2 모바일 네트워크 운영자(Se-MNO)에 의해 호스트되며, 네트워크의 복수의 컴퓨트 노드들에 걸쳐 데이터가 복제되는 변경 불가능한 분산 데이터베이스를 참고(consulting)함으로써, 적어도, 상기 모바일 디바이스의 상기 식별자를 포함하는 발행된 어써션이 상기 모바일 디바이스와 상이한 제2 디바이스와 연관된 상기 제1 모바일 네트워크 운영자(Fi-MNO)에 대한 제1 가입을 상기 사용자가 소유함을 증명하는지를 검증(802)하고 - 적어도 상기 발행된 어써션의 발행은 상기 제2 디바이스에 의해 요청된 것이며, 상기 제1 가입은 상기 제1 모바일 네트워크 운영자(Fi-MNO)가 상기 제2 모바일 네트워크를 통한 무선 통신의 확립에 대해 상기 제2 모바일 네트워크 운영자(Se-MNO)에 의해 요금 청구를 받는 것을 허용함 -;
    - 긍정적인 검증의 경우, 제3 모바일 네트워크 운영자(Th-MNO)로부터의 제2 가입으로 프로비저닝될 상기 모바일 디바이스를 위해 상기 제2 모바일 네트워크(Se-PLMN)를 통한 무선 통신의 확립(804)을 승인
    하도록 구성되는 서버.
KR1020187034343A 2016-06-03 2017-05-22 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치 KR102093574B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305645.0A EP3253020A1 (en) 2016-06-03 2016-06-03 A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network
EP16305645.0 2016-06-03
PCT/EP2017/062232 WO2017207314A1 (en) 2016-06-03 2017-05-22 A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network and for personalising internet of things devices

Publications (2)

Publication Number Publication Date
KR20190002598A KR20190002598A (ko) 2019-01-08
KR102093574B1 true KR102093574B1 (ko) 2020-04-24

Family

ID=56148326

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187034343A KR102093574B1 (ko) 2016-06-03 2017-05-22 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US11012860B2 (ko)
EP (2) EP3253020A1 (ko)
JP (1) JP6837082B2 (ko)
KR (1) KR102093574B1 (ko)
CN (1) CN109196841B (ko)
WO (1) WO2017207314A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3528468B1 (en) * 2018-02-20 2021-04-07 Nokia Technologies Oy Profile information sharing
CN110392014B (zh) * 2018-04-17 2022-08-05 阿里巴巴集团控股有限公司 物联网设备之间的通信方法及装置
US11451964B2 (en) * 2018-04-25 2022-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Administration of subscription identifiers in a wireless communication network
CN110475249B (zh) * 2018-05-10 2021-08-20 华为技术有限公司 一种认证方法、相关设备及系统
US10693716B2 (en) 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management
US10972279B2 (en) * 2018-06-07 2021-04-06 International Business Machines Corporation Efficient validation for blockchain
CN109002732B (zh) * 2018-07-17 2022-04-26 深圳前海微众银行股份有限公司 数据存证方法、设备和系统以及数据取证方法
US11165827B2 (en) 2018-10-30 2021-11-02 International Business Machines Corporation Suspending communication to/from non-compliant servers through a firewall
KR102177794B1 (ko) * 2018-12-26 2020-11-12 서강대학교 산학협력단 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
EP3935785A4 (en) * 2019-03-07 2022-03-02 Telefonaktiebolaget LM Ericsson (publ) BLOCKCHAIN FOR COMMUNICATION OF SUBSCRIBER DATA RECORDINGS BETWEEN PUBLIC LAND RADIO NETWORKS
WO2023200270A1 (en) * 2022-04-13 2023-10-19 Samsung Electronics Co., Ltd. Personal internet of things network management method and system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014000157A1 (en) 2012-06-26 2014-01-03 Nokia Siemens Networks Oy Mtc device provisioning
WO2015056008A1 (en) 2013-10-17 2015-04-23 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
TWI625046B (zh) * 2012-03-21 2018-05-21 內數位專利控股公司 在無線網路中行動站贊助方法及裝置
CN104685935B (zh) * 2012-09-27 2019-01-15 交互数字专利控股公司 虚拟化网络中的端到端架构、api框架、发现以及接入
EP2923478B1 (en) * 2012-11-21 2019-08-14 Apple Inc. Policy-based techniques for managing access control
EP2894890A1 (en) * 2014-01-09 2015-07-15 Koninklijke KPN N.V. Conditional access to a wireless network
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
ES2552675B1 (es) * 2014-05-29 2016-10-10 Tecteco Security Systems, S.L. Método de enrutamiento con seguridad y autentificación a nivel de tramas
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014000157A1 (en) 2012-06-26 2014-01-03 Nokia Siemens Networks Oy Mtc device provisioning
WO2015056008A1 (en) 2013-10-17 2015-04-23 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
비특허문헌1(Roger piqueras jover 등, 2016)

Also Published As

Publication number Publication date
EP3466020B8 (en) 2022-02-16
KR20190002598A (ko) 2019-01-08
EP3466020A1 (en) 2019-04-10
US20190124512A1 (en) 2019-04-25
EP3253020A1 (en) 2017-12-06
CN109196841A (zh) 2019-01-11
JP6837082B2 (ja) 2021-03-03
EP3466020B1 (en) 2021-12-22
CN109196841B (zh) 2021-06-04
US11012860B2 (en) 2021-05-18
WO2017207314A1 (en) 2017-12-07
JP2019520752A (ja) 2019-07-18

Similar Documents

Publication Publication Date Title
KR102093574B1 (ko) 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치
CN107580790B (zh) 用于提供简档的方法和装置
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
EP3284274B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US11943615B2 (en) Method and apparatus for discussing digital certificate by ESIM terminal and server
CN107873137A (zh) 用于管理通信系统中的简档的技术
US11849317B2 (en) Apparatus and method for SSP device and server to negotiate digital certificates
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
JP2015512209A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
KR20200110345A (ko) 사용자 장치와 애플리케이션 서버 간의 통신을 보안하기 위한 키를 결정하기 위한 방법
WO2019056971A1 (zh) 一种鉴权方法及设备
CN112567772B (zh) 用于授权远程简档管理的方法、装置和系统
KR20140056041A (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant