KR20130141373A - 인증 모듈의 프로파일을 이동하는 방법 및 시스템 - Google Patents

인증 모듈의 프로파일을 이동하는 방법 및 시스템 Download PDF

Info

Publication number
KR20130141373A
KR20130141373A KR1020130065995A KR20130065995A KR20130141373A KR 20130141373 A KR20130141373 A KR 20130141373A KR 1020130065995 A KR1020130065995 A KR 1020130065995A KR 20130065995 A KR20130065995 A KR 20130065995A KR 20130141373 A KR20130141373 A KR 20130141373A
Authority
KR
South Korea
Prior art keywords
profile
terminal
server
authentication module
stored
Prior art date
Application number
KR1020130065995A
Other languages
English (en)
Other versions
KR102152008B1 (ko
Inventor
김관래
박철현
이진형
이형진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US13/918,233 priority Critical patent/US9730060B2/en
Publication of KR20130141373A publication Critical patent/KR20130141373A/ko
Application granted granted Critical
Publication of KR102152008B1 publication Critical patent/KR102152008B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증 모듈에 저장된 프로파일을 이동하는 시스템으로서, 제1인증 모듈을 포함하고, 상기 제1인증 모듈에 저장된 사용자의 프로파일을 기초로 동작하는 제1단말, 제2인증 모듈을 포함하고, 사용자 식별 정보를 포함하는 제1메시지를 전송하여 상기 사용자의 프로파일을 요청하는 제2단말, 상기 제1메시지를 수신하고, 상기 사용자 식별 정보를 기초로 상기 제1단말에 저장된 프로파일을 획득하며, 획득한 프로파일을 상기 제2단말로 전송하는 관리서버를 포함하고, 상기 제1단말은 저장된 프로파일을 내보내고, 상기 제2단말은 상기 관리서버로부터 수신한 프로파일을 상기 제2인증 모듈에 설치한다.

Description

인증 모듈의 프로파일을 이동하는 방법 및 시스템{METHOD AND SYSTEM FOR TRANSFERING PROFILES OF CERTIFICATION MODULE}
본 발명은 인증 모듈의 프로파일을 이동하는 방법 및 시스템에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말에 삽입되는 스마트 카드로서, 사용자 인증을 위한 모듈이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자의 사업자 정보를 포함하는 프로파일을 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access)방식의 경우 USIM(Universal Subscriber Identity Module)카드로 불리기도 한다.
단말은 UICC에 저장된 정보들을 이용하여 사용자 인증을 한다. 따라서, 사용자는 UICC를 이용하여 편리하게 통신하고 인증하고 결제할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존 단말의 UICC를 새로운 단말에 삽입한다. 따라서, 사용자는 착탈형 UICC를 교체하여, 사용자의 개인 정보 및 이동 통신 사업자 정보를 새로운 장치에 옮길 수 있다.
최근 M2M(Machine to Machine)과 같은 통신 단말이 소형으로 제작된다. 이러한 단말에 착탈형 UICC 대신 내장 UICC(eUICC, embedded UICC)가 장착된다. 내장 UICC는 착탈형 UICC와 달리, 물리적으로 단말에서 제거되거나, 단말에 삽입될 수 없다. 따라서, UICC에 저장된 프로파일을 다른 내장 UICC나 다른 저장소에 옮기기 어렵다.
본 발명이 해결하고자 하는 과제는 인증 모듈의 프로파일을 이동하는 방법 및 시스템을 제공하는 것이다.
본 발명의 한 실시예에 따른 인증 모듈에 저장된 프로파일을 이동하는 시스템으로서, 제1인증 모듈을 포함하고, 상기 제1인증 모듈에 저장된 사용자의 프로파일을 기초로 동작하는 제1단말, 제2인증 모듈을 포함하고, 사용자 식별 정보를 포함하는 제1메시지를 전송하여 상기 사용자의 프로파일을 요청하는 제2단말, 상기 제1메시지를 수신하고, 상기 사용자 식별 정보를 기초로 상기 제1단말에 저장된 프로파일을 획득하며, 획득한 프로파일을 상기 제2단말로 전송하는 관리서버를 포함하고, 상기 제1단말은 저장된 프로파일을 내보내고, 상기 제2단말은 상기 관리서버로부터 수신한 프로파일을 상기 제2인증 모듈에 설치한다.
상기 시스템은 상기 프로파일을 기초로 상기 제1단말과 연결된 사업자 서버를 더 포함하고, 상기 관리서버는 상기 사용자 식별 정보를 기초로 상기 사업자 서버를 찾고, 상기 사업자 서버로 상기 사용자 식별 정보에 대응하는 프로파일을 요청하는 제2메시지를 전송할 수 있다.
상기 사업자 서버는 상기 제2메시지를 수신하고, 상기 사용자 식별 정보를 기초로 상기 제1단말을 찾으며, 상기 제1단말로 프로파일을 요청하는 제3메시지를 전송하고, 상기 제1단말로부터 수신한 프로파일을 상기 관리서버로 전송할 수 있다.
상기 제1단말은 상기 사업자 서버와 공유하는 제1암호정보를 기초로 상기 인증 모듈에 저장된 프로파일을 암호화하고, 암호화한 프로파일을 상기 사업자 서버로 전송할 수 있다.
상기 사업자 서버는 상기 제1암호정보를 기초로 수신한 프로파일을 복호할 수 있다.
상기 사업자 서버는 복호한 프로파일을 상기 관리서버와 공유하는 제2암호정보를 기초로 암호화하고, 암호화한 프로파일을 상기 관리서버로 전송할 수 있다.
상기 관리서버는 상기 제2단말과 공유하는 제3암호정보를 기초로 상기 제2단말로 전송하는 프로파일을 암호화할 수 있다.
상기 제2단말은 상기 제3암호정보를 기초로 수신한 프로파일을 복호할 수 있다.
상기 제2단말은 상기 제2인증 모듈에 저장된 프로파일을 상기 관리서버로 전송하여 저장된 프로파일을 상기 제1단말로 내보내고, 저장된 프로파일을 삭제할 수 있다.
본 발명의 다른 실시예에 따른 단말이 인증 모듈에 저장된 프로파일을 이동하는 방법으로서, 서버로부터 프로파일 요청 메시지를 수신하는 단계, 암호정보를 기초로 인증모듈에 저장된 제1프로파일을 암호화하는 단계, 암호화한 상기 제1프로파일을 상기 제1서버로 전송하는 단계, 그리고 상기 인증모듈에 저장된 상기 제1프로파일을 비활성화하는 단계를 포함한다.
상기 암호정보는 상기 단말이 프로파일을 로딩, 설치, 또는 관리하기 위해 사용하는 키일 수 있다.
상기 방법은 상기 서버로부터 암호화된 제2프로파일을 수신하는 단계, 상기 암호정보를 기초로 수신한 상기 제2프로파일을 복호하는 단계, 그리고 복호한 상기 제2프로파이 정보를 상기 인증모듈에 설치하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 단말이 인증 모듈에 저장된 프로파일을 이동하는 방법으로서, 사용자 식별 정보를 포함하는 프로파일 요청 메시지를 서버로 전송하는 단계, 상기 서버로부터 암호화된 프로파일을 수신하는 단계, 상기 서버와 공유하는 암호정보를 기초로 상기 프로파일을 복호하는 단계, 그리고 복호한 상기 프로파일을 인증모듈에 설치하는 단계를 포함한다.
상기 암호정보는 상기 단말과 상기 서버가 공유하는 값일 수 있다.
상기 방법은 상기 인증모듈에 저장된 프로파일을 상기 암호정보를 기초로 암호화하는 단계, 암호화한 상기 프로파일을 포함하는 프로파일 복원 메시지를 상기 서버로 전송하는 단계, 그리고 상기 인증모듈에 저장된 프로파일을 삭제하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따르면 내장 인증 모듈을 물리적으로 착탈할 수 없더라고, 사용자는 프로파일을 내장 인증 모듈 사이에서 자유롭게 이동할 수 있다. 본 발명의 실시예에 따르면 사용자는 프로파일을 원하는 단말로 가져올 수 있으므로 복수의 단말을 동일한 환경에서 이용할 수 있다.
도 1은 본 발명의 한 실시예에 따른 통신 시스템을 설명하는 도면이다.
도 2와 도 3은 본 발명의 한 실시예에 따른 프로파일 획득 방법의 흐름도이다.
도 4와 도 5는 본 발명의 다른 실시예에 따른 프로파일 복원 방법의 흐름도이다.
도 6과 도 7은 본 발명의 한 실시예에 따른 프로파일 획득을 위한 어플리케이션 화면의 예시이다.
도 8과 도 9는 본 발명의 한 실시예에 따른 프로파일 복원을 위한 어플리케이션 화면의 예시이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 한 실시예에 따른 통신 시스템을 설명하는 도면이다.
도 1을 참고하면, 통신 시스템(1)은 제1단말(100), 제2단말(200), 관리서버(300), 그리고 적어도 하나의 사업자 서버(400)를 포함한다. 관리서버(300)는 프로파일을 안전하게 이동하기 위한 관리를 한다. 가입자 관리 서버(Subscriber Management Server, SMS)일 수 있다. 사업자 서버(400)는 이동 통신 사업자(Mobile Network Operator, MNO)의 서버일 수 있다. 관리서버(300)와 사업자 서버(400)는 통합될 수 있다.
제1단말(100)과 제2단말(200) 각각은 인증 모듈(110, 210)을 포함한다. 인증 모듈은 가입자 식별 모듈, 가입자 식별 모듈 카드, 범용 가입자 식별 모듈 등 다양한 용어로 대체될 수 있다. 인증 모듈(110/210)은 단말(100/200)에 내장(embedded)되는 내장 인증 모듈일 수 있다. 내장 인증 모듈(110/210)은 단말(100/200)에서 분리되어 제거될(removed) 수 없다. 단말에 장착된 내장 인증 모듈은 다른 내장 인증 모듈로 교체될(replaced) 수 없다. 여기서, 내장 인증 모듈은 내장 UICC(embedded Universal Integrated Circuit Card, eUICC)일 수 있다.
인증 모듈(110/210)은 프로파일(profiles)을 저장한다. 프로파일은 사용자 인증 정보 등 단말 동작에 관련된 각종 정보를 포함한다. 프로파일은 사용자의 개인 정보 그리고 사용자가 가입한 통신 사업자의 사업자 정보를 포함할 수 있다. 단말은 프로파일을 사용하여 사용자 인증이나 단말 인증을 수행한다.
프로파일(10)은 제1단말(100)의 인증 모듈(110)에 설치(install)되어 있고, 제2단말(200)의 인증 모듈(210)은 비어있을 수 있다. 이 경우, 제2단말(200)은 관리서버(300)와 사업자 서버(400)를 통해 제1단말(100)로부터 프로파일을 가져오고(import), 제1단말(100)은 관리서버(300)와 사업자 서버(400)를 통해 제2단말(200)로 프로파일을 내보낸다(export). 즉, 사용자가 단말을 교체할 때, 인증 모듈을 교체하는 것이 아니라, 인증 모듈에 저장된 프로파일이 이동한다.
제1단말(100)은 관리서버(300)와 사업자 서버(400)를 통해 제2단말(200)로 프로파일(10)을 전송한다. 프로파일(10)을 전송한 제1단말(100)은 프로파일(10)을 비활성화(disable)한다. 프로파일(10)을 수신한 제2단말(200)은 프로파일(10)을 인증 모듈(210)에 설치(install)하고, 프로파일(10)을 실행(enable)한다. 즉, 프로파일은 하나의 단말에서만 활성화된다.
제2단말(200)은 프로파일(10)을 원래 위치인 제1단말(100)로 전송할 수 있다. 프로파일(10)을 전송한 제2단말(200)은 프로파일(10)을 삭제한다. 프로파일(10)을 수신한 제1단말(100)은 프로파일(10)을 활성화한다.
관리서버(300)와 사업자 서버(400)는 제2단말(200)과 제1단말(100) 사이에 위치하여 프로파일을 이동한다. 이를 위해, 제2단말(200)과 관리서버(300), 관리서버(300)와 사업자 서버(400), 그리고 사업자 서버(400)와 제1단말(100)이 통신한다. 이때, 각 통신 주체 사이에서 주고받는 전송 정보는 통신 주체 사이에서 공유된 암호 정보(credentials)를 기초로 암호화(encrypt)된다. 즉, 프로파일은 인증 모듈 외부에서 암호화되어 전송된다.
도 2와 도 3은 본 발명의 한 실시예에 따른 프로파일 획득 방법의 흐름도이다.
도 2를 참고하면, 제2단말(200)은 관리서버(300)로 사용자의 프로파일을 요청한다(S110). 제2단말(200)은 프로파일 요청에 관계된 사용자를 인증하도록 사용자 식별 정보를 전송한다. 제2단말(200)은 관리서버 연결을 위한 초기 정보를 가지고 있다. 사용자 식별 정보는 가입자 식별 정보일 수 있다. 사용자 식별 정보는 예를 들면, 사용자 크리덴셜(credentials)이나 단말 고유 정보일 수 있다. 사용자 크리덴셜은 예를 들면, 아이디(identification, ID), 패스워드(password), 접근 토큰(access token) 등 다양할 수 있다. 단말 고유 정보는 예를 들면, IMSI(International Mobile Subscriber Identity) 등 다양할 수 있다.
관리서버(300)는 프로파일 요청 시 전송된 사용자 식별 정보를 기초로 사용자가 가입한 사업자 서버(400)를 확인한다(S120). 예를 들면, 관리서버(300)는 사용자의 ID/PW 또는 IMSI 정보 등 사업자 서버 고유의 사용자 식별 정보를 이용할 수 있다.
관리서버(300)는 사업자 서버(400)로 사용자의 프로파일을 요청한다(S122).
사업자 서버(400)는 사용자의 프로파일이 저장된 등록 단말, 즉 제1단말(100)을 식별한다(S130). 제1단말(100)은 사용자의 프로파일을 기초로 사용자가 가입한 통신 사업자 망에 접속되어 있다. 따라서, 단말의 사용자를 식별할 수 있는 사업자 서버(400)는 요청받은 사용자의 프로파일이 제1단말(100)에 설치되어 있음을 알 수 있다. 즉, 사업자 서버(400)는 자신의 망에 접속된 단말 중에서, 제2단말(200)의 사용자 식별 정보에 일치하는 제1단말(100)을 찾는다.
사업자 서버(400)는 제1단말(100)로 프로파일을 요청한다(S132).
제1단말(100)은 사업자 서버(400)와 공유된 제1암호정보를 기초로 인증 모듈(110)에 저장된 프로파일을 암호화한다(S140). 제1단말(100)과 사업자 서버(400)가 공유하는 제1암호정보는 제1단말(100)이 프로파일을 로딩, 설치, 또는 관리할 때 사용하는 키일 수 있다. 제1암호정보는 내장 인증 모듈에 존재할 수 있다.
제1단말(100)은 암호화한 프로파일을 사업자 서버(400)로 전송한다(S142).
제1단말(100)은 프로파일을 비활성화한다(S144).
사업자 서버(400)는 제1단말(100)과 공유된 제1암호정보를 기초로 프로파일을 복호(decrypt)한다(S150).
사업자 서버(400)는 관리서버(300)와 공유된 제2암호정보를 기초로 프로파일을 암호화한다(S152).
사업자 서버(400)는 암호화한 프로파일을 관리서버(300)로 전송한다(S154).
관리서버(300)는 사업자 서버(400)와 공유된 제2암호정보를 기초로 프로파일을 복호한다(S160).
관리서버(300)는 제2단말(200)와 공유된 제3암호정보를 기초로 프로파일을 암호화한다(S162). 관리서버(300)와 제2단말(200)이 공유하는 제3암호정보는 제2단말(200)이 프로파일을 로딩, 설치, 또는 관리할 때 사용하는 키일 수 있다. 제3암호정보는 내장 인증 모듈에 존재할 수 있다.
관리서버(300)는 암호화한 프로파일을 제2단말(200)로 전송한다(S164).
제2단말(200)은 관리서버(300)와 공유된 제3암호정보를 기초로 프로파일을 복호한다(S170).
제2단말(200)은 프로파일을 인증 모듈(210)에 설치한다 (S180).
제2단말(200)은 프로파일을 실행한다(S190).
도 3을 참고하면, 제1단말(100)은 사업자 서버(400)로부터 사용자의 프로파일 요청을 수신한다.
제1단말(100)은 사업자 서버(400)와 공유된 제1암호정보(20)를 기초로 프로파일(10)을 암호화한다(S210).
제1단말(100)은 암호화한 프로파일(10)을 사업자 서버(400)로 전송한다(S2120). 제1단말(100)은 프로파일(10)을 비활성화한다(S214).
사업자 서버(400)는 제1단말(100)과 공유된 제1암호정보(20)를 기초로 프로파일(10)을 복호한다(S220).
사업자 서버(400)는 관리서버(300)와 공유된 제2암호정보(30)를 기초로 프로파일(10)을 암호화한다(S222).
사업자 서버(400)는 암호화한 프로파일(10)을 관리서버(300)로 전송한다(S224).
관리서버(300)는 사업자 서버(400)와 공유된 제2암호정보(30)를 기초로 프로파일(10)을 복호한다(S230).
관리서버(300)는 제2단말(200)와 공유된 제3암호정보(40)를 기초로 프로파일(10)을 암호화한다(S232).
관리서버(300)는 암호화한 프로파일(10)을 제2단말(200)로 전송한다(S234).
제2단말(200)은 관리서버(300)와 공유된 제3암호정보(40)를 기초로 프로파일(10)을 복호한다(S240).
제2단말(200)은 프로파일을 실행한다(S242).
이와 같이, 사용자는 제1단말(100)의 프로파일을 제2단말(200)로 가져온다. 사용자는 인증 모듈을 교체할 필요 없이, 제1단말(100)에 저장된 사용자의 개인 정보 그리고 사용자가 가입한 통신 사업자의 사업자 정보를 제2단말(200)로 안전하게 가져올 수 있다.
도 4와 도 5는 본 발명의 다른 실시예에 따른 프로파일 복원 방법의 흐름도이다.
도 4를 참고하면, 사용자는 프로파일을 가져온 제2단말(200)을 한시적으로 사용한 후, 제1단말(100)을 다시 사용할 수 있다.
제2단말(200)은 저장된 프로파일을 제1단말(100)로 전송하고, 저장된 프로파일을 삭제한다. 제1단말(100)은 수신한 프로파일(10)을 실행한다. 여기서, 제2단말(200)이 제1단말(100)로 전송하는 프로파일은 제2단말(200)이 제1단말(100)로부터 받은 프로파일에서 개인 정보 등 일부 정보가 갱신될 수 있다.
제2단말(200)은 관리서버(300)와 공유된 제3암호정보를 기초로 프로파일(10)을 암호화한다(S310).
제2단말(200)은 관리서버(300)에 프로파일 복원을 요청한다(S312). 제2단말(200)은 암호화한 프로파일(10)와 사용자 식별 정보를 관리서버(300)로 전송한다.
제2단말(200)은 프로파일(10)을 삭제한다(S314).
관리서버(300)는 제2단말(200)과 공유된 제3암호정보를 기초로 프로파일(10)을 복호한다(S320).
관리서버(300)는 프로파일 복원에 관계된 사용자 식별 정보를 기초로 사용자가 가입한 사업자 서버(400)를 확인한다(S322).
관리서버(300)는 사업자 서버(400)와 공유된 제2암호정보를 기초로 프로파일(10)을 암호화한다(S324).
관리서버(300)는 사업자 서버(400)로 사용자의 프로파일 복원을 요청한다(S326). 관리서버(300)는 암호화한 프로파일을 사업자 서버(400)로 전송한다.
사업자 서버(400)는 관리서버(300)와 공유된 제2암호정보를 기초로 프로파일을 복호한다(S330).
사업자 서버(400)는 프로파일을 복원할 단말, 즉 제1단말(100)을 식별한다(S332).
사업자 서버(400)는 제1단말(100)과 공유된 제1암호정보를 기초로 프로파일을 암호화한다(S334).
사업자 서버(400)는 제1단말(100)로 프로파일 복원을 요청한다(S336). 사업자 서버(400)는 암호화한 프로파일을 제1단말(100)로 전송한다.
제1단말(100)은 사업자 서버(400))와 공유된 제1암호정보를 기초로 프로파일을 복호한다(S340).
제1단말(100)은 프로파일(10)을 인증 모듈(110)에 설치한다(S350).
제1단말(100)은 프로파일(10)을 실행한다(S360)
도 5를 참고하면, 제2단말(200)은 관리서버(300)와 공유된 제3암호정보(40)를 기초로 프로파일(10)을 암호화한다(S410).
제2단말(200)은 관리서버(300)에 프로파일 복원을 요청한다(S412). 이때, 제2단말(200)은 제3암호정보(40)를 기초로 암호화한 프로파일(10)을 관리서버(300)로 전송한다.
제2단말(200)은 프로파일(10)을 삭제한다(S414).
관리서버(300)는 제2단말(200)과 공유된 제3암호정보(40)를 기초로 프로파일(10)을 복호한다(S420).
관리서버(300)는 사업자 서버(400)와 공유된 제2암호정보(30)를 기초로 프로파일(10)을 암호화한다(S422).
관리서버(300)는 사업자 서버(400)로 사용자의 프로파일 복원을 요청한다(S424). 관리서버(300)는 암호화한 프로파일(10)을 사업자 서버(400)로 전송한다.
사업자 서버(400)는 관리서버(300)와 공유된 제2암호정보(30)를 기초로 프로파일(10)을 복호한다(S430).
사업자 서버(400)는 제1단말(100)과 공유된 제1암호정보(20)를 기초로 프로파일(10)을 암호화한다(S432).
사업자 서버(400)는 암호화한 프로파일(10)을 제1단말(100)로 전송한다(S434).
제1단말(100)은 사업자 서버(400))와 공유된 제1암호정보(20)를 기초로 프로파일(10)을 복호한다(S440).
제1단말(100)은 프로파일을 실행한다(S442).
도 6과 도 7은 본 발명의 한 실시예에 따른 프로파일 획득을 위한 어플리케이션 화면의 예시이다.
도 6을 참고하면, 제2단말(200)은 프로파일의 이동을 위한 어플리케이션을 제공한다. 제2단말(200)이 어플리케이션을 실행하면, 어플리케이션은 제2단말(200)의 디스플레이(500)에 프로파일 가져오기(get profile) 아이콘(510)과 프로파일 백업(backup profile) 아이콘(520)을 표시한다. 어플리케이션은 관리서버(300) 연결을 위한 정보를 가지고 있다.
사용자가 프로파일 획득 아이콘(510)을 누르면, 제2단말(200)은 관리서버(300)에 다른 단말에 저장된 프로파일을 요청한다.
제2단말(200)은 관리서버(300)로부터 수신한 프로파일을 복호하여 실행한다. 그러면, 도 7과 같이, 어플리케이션은 디스플레이(500)에 프로파일을 가져왔고(import), 제2단말(200)이 동작함을 나타내는 안내창(530)을 표시할 수 있다.
도 8과 도 9는 본 발명의 한 실시예에 따른 프로파일 복원을 위한 어플리케이션 화면의 예시이다.
도 8을 참고하면, 사용자가 프로파일 복원 아이콘(520)을 누르면, 제2단말(200)은 관리서버(300)에 제1단말(100)의 프로파일 복원을 요청한다.
제2단말(200)은 저장된 프로파일을 삭제한다. 그러면, 도 9와 같이, 어플리케이션은 디스플레이(500)에 프로파일을 내보냈고(export), 제2단말(200)이 동작하지 않음을 나타내는 안내창(540)을 표시할 수 있다.
이와 같이, 본 발명의 실시예에 따르면 내장 인증 모듈을 물리적으로 착탈할 수 없더라고, 프로파일을 내장 인증 모듈사이에서 자유롭게 이동할 수 있다. 본 발명의 실시예에 따르면 사용자는 프로파일을 원하는 단말로 가져올 수 있으므로 복수의 단말을 동일한 환경에서 이용할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (15)

  1. 인증 모듈에 저장된 프로파일을 이동하는 시스템으로서,
    제1인증 모듈을 포함하고, 상기 제1인증 모듈에 저장된 사용자의 프로파일을 기초로 동작하는 제1단말,
    제2인증 모듈을 포함하고, 사용자 식별 정보를 포함하는 제1메시지를 전송하여 상기 사용자의 프로파일을 요청하는 제2단말,
    상기 제1메시지를 수신하고, 상기 사용자 식별 정보를 기초로 상기 제1단말에 저장된 프로파일을 획득하며, 획득한 프로파일을 상기 제2단말로 전송하는 관리서버를 포함하고,
    상기 제1단말은 저장된 프로파일을 내보내고, 상기 제2단말은 상기 관리서버로부터 수신한 프로파일을 상기 제2인증 모듈에 설치하는 시스템.
  2. 제1항에서,
    상기 프로파일을 기초로 상기 제1단말과 연결된 사업자 서버를 더 포함하고,
    상기 관리서버는
    상기 사용자 식별 정보를 기초로 상기 사업자 서버를 찾고, 상기 사업자 서버로 상기 사용자 식별 정보에 대응하는 프로파일을 요청하는 제2메시지를 전송하는 시스템.
  3. 제2항에서,
    상기 사업자 서버는
    상기 제2메시지를 수신하고, 상기 사용자 식별 정보를 기초로 상기 제1단말을 찾으며, 상기 제1단말로 프로파일을 요청하는 제3메시지를 전송하고, 상기 제1단말로부터 수신한 프로파일을 상기 관리서버로 전송하는 시스템.
  4. 제3항에서,
    상기 제1단말은
    상기 사업자 서버와 공유하는 제1암호정보를 기초로 상기 인증 모듈에 저장된 프로파일을 암호화하고, 암호화한 프로파일을 상기 사업자 서버로 전송하는 시스템.
  5. 제4항에서,
    상기 사업자 서버는 상기 제1암호정보를 기초로 수신한 프로파일을 복호하는 시스템.
  6. 제5항에서,
    상기 사업자 서버는
    복호한 프로파일을 상기 관리서버와 공유하는 제2암호정보를 기초로 암호화하고, 암호화한 프로파일을 상기 관리서버로 전송하는 시스템.
  7. 제1항에서,
    상기 관리서버는
    상기 제2단말과 공유하는 제3암호정보를 기초로 상기 제2단말로 전송하는 프로파일을 암호화하는 시스템.
  8. 제7항에서,
    상기 제2단말은
    상기 제3암호정보를 기초로 수신한 프로파일을 복호하는 시스템.
  9. 제1항에서,
    상기 제2단말은
    상기 제2인증 모듈에 저장된 프로파일을 상기 관리서버로 전송하여 저장된 프로파일을 상기 제1단말로 내보내고, 저장된 프로파일을 삭제하는 시스템.
  10. 단말이 인증 모듈에 저장된 프로파일을 이동하는 방법으로서,
    서버로부터 프로파일 요청 메시지를 수신하는 단계,
    암호정보를 기초로 인증모듈에 저장된 제1프로파일을 암호화하는 단계,
    암호화한 상기 제1프로파일을 상기 제1서버로 전송하는 단계, 그리고
    상기 인증모듈에 저장된 상기 제1프로파일을 비활성화하는 단계
    를 포함하는 프로파일 이동 방법.
  11. 제10항에서,
    상기 암호정보는 상기 단말이 프로파일을 로딩, 설치, 또는 관리하기 위해 사용하는 키인 프로파일 이동 방법.
  12. 제10항에서,
    상기 서버로부터 암호화된 제2프로파일을 수신하는 단계,
    상기 암호정보를 기초로 수신한 상기 제2프로파일을 복호하는 단계, 그리고
    복호한 상기 제2프로파일 정보를 상기 인증모듈에 설치하는 단계
    를 더 포함하는 프로파일 이동 방법.
  13. 단말이 인증 모듈에 저장된 프로파일을 이동하는 방법으로서,
    사용자 식별 정보를 포함하는 프로파일 요청 메시지를 서버로 전송하는 단계,
    상기 서버로부터 암호화된 프로파일을 수신하는 단계,
    상기 서버와 공유하는 암호정보를 기초로 상기 프로파일을 복호하는 단계, 그리고
    복호한 상기 프로파일을 인증모듈에 설치하는 단계
    를 포함하는 프로파일 이동 방법.
  14. 제13항에서,
    상기 암호정보는 상기 단말과 상기 서버가 공유하는 값인 프로파일 이동 방법.
  15. 제13항에서,
    상기 인증모듈에 저장된 프로파일을 상기 암호정보를 기초로 암호화하는 단계,
    암호화한 상기 프로파일을 포함하는 프로파일 복원 메시지를 상기 서버로 전송하는 단계, 그리고
    상기 인증모듈에 저장된 프로파일을 삭제하는 단계
    를 더 포함하는 프로파일 이동 방법.
KR1020130065995A 2012-06-15 2013-06-10 인증 모듈의 프로파일을 이동하는 방법 및 시스템 KR102152008B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/918,233 US9730060B2 (en) 2012-06-15 2013-06-14 Method and system for transfering profiles of authentication module

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20120064521 2012-06-15
KR1020120064521 2012-06-15
KR1020120099087 2012-09-07
KR20120099087 2012-09-07

Publications (2)

Publication Number Publication Date
KR20130141373A true KR20130141373A (ko) 2013-12-26
KR102152008B1 KR102152008B1 (ko) 2020-09-07

Family

ID=49985521

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130065995A KR102152008B1 (ko) 2012-06-15 2013-06-10 인증 모듈의 프로파일을 이동하는 방법 및 시스템

Country Status (2)

Country Link
US (1) US9730060B2 (ko)
KR (1) KR102152008B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180069074A (ko) * 2015-11-13 2018-06-22 삼성전자주식회사 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
CN111831341A (zh) * 2019-03-29 2020-10-27 西安诺瓦电子科技有限公司 配置文件加载方法、装置及系统和计算机可读介质
KR20230075297A (ko) * 2021-11-22 2023-05-31 주식회사 어썸블리 사용자 네트워크 프로파일 기반 서비스 제공 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102329824B1 (ko) * 2014-09-16 2021-11-23 삼성전자주식회사 네트워크 서비스를 제공하는 방법과 전자 장치
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
EP3873119B1 (en) * 2016-06-23 2023-09-27 Telefonaktiebolaget LM Ericsson (publ) Methods and devices for enabling migration of a subscription
KR102293683B1 (ko) 2017-02-13 2021-08-26 삼성전자 주식회사 eSIM 접근 제어 방법 및 장치
FR3069403A1 (fr) * 2017-07-19 2019-01-25 Orange Chargement d' un nouveau profil d' abonnement dans un module embarque d' identification de souscripteur
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
KR20190068382A (ko) * 2017-12-08 2019-06-18 에이치피프린팅코리아 유한회사 임시 인증 정보를 이용한 사용자 인증
KR102364867B1 (ko) 2019-06-25 2022-02-18 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 사이드링크 통신을 구성하기 위한 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080261561A1 (en) * 2007-04-20 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure Soft SIM Credential Transfer
KR100958349B1 (ko) * 2009-11-02 2010-05-17 (주)라우즈미 복수의 단말기 및 복수의 usim 카드를 이용한 단말 전환 시스템 및 그 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100474290B1 (ko) 2002-06-03 2005-03-10 엘지전자 주식회사 Sim카드를 이용한 데이터 전송방법
FR2871020B1 (fr) 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
TWI309942B (en) * 2006-06-12 2009-05-11 Qisda Corp Method of registering a network, mobile station and communication system
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US20100015975A1 (en) * 2008-07-17 2010-01-21 Kota Enterprises, Llc Profile service for sharing rights-enabled mobile profiles
CN102349276B (zh) * 2009-03-12 2014-07-02 Nec欧洲有限公司 支持用户或实体的分布式数据的管理和交换的方法
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
JP5640726B2 (ja) * 2010-12-21 2014-12-17 ソニー株式会社 情報処理装置、通信システムおよび無線端末装置の課金方法
US9173093B2 (en) * 2011-05-23 2015-10-27 Gigsky, Inc. Systems and methods for reusing a subscriber identity module for multiple networks
US20130217365A1 (en) * 2012-02-21 2013-08-22 Manoj Ramnani Automatic profile update in a mobile device with transactional and social intelligence capabilities

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080261561A1 (en) * 2007-04-20 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure Soft SIM Credential Transfer
KR100958349B1 (ko) * 2009-11-02 2010-05-17 (주)라우즈미 복수의 단말기 및 복수의 usim 카드를 이용한 단말 전환 시스템 및 그 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180069074A (ko) * 2015-11-13 2018-06-22 삼성전자주식회사 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
CN111831341A (zh) * 2019-03-29 2020-10-27 西安诺瓦电子科技有限公司 配置文件加载方法、装置及系统和计算机可读介质
KR20230075297A (ko) * 2021-11-22 2023-05-31 주식회사 어썸블리 사용자 네트워크 프로파일 기반 서비스 제공 방법

Also Published As

Publication number Publication date
KR102152008B1 (ko) 2020-09-07
US20140073292A1 (en) 2014-03-13
US9730060B2 (en) 2017-08-08

Similar Documents

Publication Publication Date Title
KR102152008B1 (ko) 인증 모듈의 프로파일을 이동하는 방법 및 시스템
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
JP5688458B2 (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
US10154018B2 (en) Method and system for facilitating network joining
CN101667240B (zh) 智能卡及其写卡方法、设备和系统
US8707022B2 (en) Apparatus and methods for distributing and storing electronic access clients
CN103314605A (zh) 用于认证通信设备的方法和装置
US10009760B2 (en) Providing network credentials
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
CN105308560A (zh) 用于设置简档的方法和装置
KR20160009969A (ko) eUICC의 프로파일 설치 방법 및 장치
CN102100097B (zh) 一种移动终端的鉴权方法及系统
CN101682514A (zh) 通过订户标识和相关信息对移动台的现场编程
CN101917700A (zh) 一种使用业务应用的方法及用户识别模块
CN111427860B (zh) 分布式存储系统及其数据处理方法
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
KR102114431B1 (ko) 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
CN103428176A (zh) 移动用户访问移动互联网应用的方法、系统及应用服务器
KR20130012220A (ko) eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법
CA3228194A1 (en) Payment control method and device, electronic device, and storage medium
CN106209381B (zh) 一种照片加解密方法及其系统
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN101692730A (zh) 一种sim卡与专用公话终端的加密交互方式与专用公话终端

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant