KR20160093692A - Euicc 보안 제어 방법, 및 euicc - Google Patents

Euicc 보안 제어 방법, 및 euicc Download PDF

Info

Publication number
KR20160093692A
KR20160093692A KR1020167017766A KR20167017766A KR20160093692A KR 20160093692 A KR20160093692 A KR 20160093692A KR 1020167017766 A KR1020167017766 A KR 1020167017766A KR 20167017766 A KR20167017766 A KR 20167017766A KR 20160093692 A KR20160093692 A KR 20160093692A
Authority
KR
South Korea
Prior art keywords
euicc
entity
authorized
manage
authorization information
Prior art date
Application number
KR1020167017766A
Other languages
English (en)
Inventor
쉬핑 롱
Original Assignee
후아웨이 디바이스 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 디바이스 컴퍼니 리미티드 filed Critical 후아웨이 디바이스 컴퍼니 리미티드
Publication of KR20160093692A publication Critical patent/KR20160093692A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • H04W4/003
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예는, eUICC(embedded universal integrated circuit card)에 의해, SM-SR(subscription manager-secure routing) 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계, 및 관리할 권한이 있으면, eUICC에 의해, SM-SR 엔티티와의 보안 전송 채널을 구축하는 단계를 포함하고, 보안 전송 채널은 eUICC의 관리 인터렉션에 대해 사용되는, eUICC 보안 제어 방법을 개시한다. 본 발명의 실시예는 추가로, eUICC를 개시한다. eUICC의 보안은 본 발명을 사용하여 보장될 수 있다.

Description

EUICC 보안 제어 방법, 및 EUICC{SECURITY CONTROL METHOD FOR EUICC, AND EUICC}
본 발명은 통신 분야에 관련된 것으로서, 보다 상세하게는, eUICC 보안 제어 방법, 및 eUICC에 관한 것이다.
M2M 통신 시스템에서, 내장형 UICC(universal integrated circuit card, 또한, USIM 카드, SIM 카드, 또는 RUIM 카드를 의미함)가 있다. 소위 내장형 방식인 UICC 카드, USIM 카드, SIM 카드, 또는 RUIM 카드는, 카드 홀더를 사용하여 M2M 단말에 삽입되는 것 대신, 직접 연결되거나 M2M 단말의 회로 기판에 내장된다. 이러한 내장형 카드는 일반적으로 충격 방지(shock proof), M2M 단말의 소형화, 등에 필요고, 이러한 유형의 카드는 eUICC(embedded UICC)로 불린다.
M2M 단말은 보통 야외, 원격지, 또는 적대적 환경에 위치한다. eUICC가 사용자 장비에 내장되기 때문에, 교환하기가 어렵다. 따라서, M2M 단말의 네트워크 서브스크립션(network subscription) 변경은 문제가 된다. 따라서 원격으로 eUICC의 네트워크 액세스 자격 인가 정보를 안전하게 구성하는 방법이 긴급하게 요구되고, 하나의 MNO(mobile network operator)로부터 다른 MNO로 네트워크 서브스크립션 변경을 수행하는 기능이 필요하다.
도 1은 표준화 기구의 현재의 논의에서 모든 당사자에 의해 상대적으로 허용되는 eUICC 시스템이다. SM은 서브스크립션 매니저(subscription manager)를 의미하고, DP는 데이터 준비(data preparation)를 의미하며, SR은 보인 라우팅(secure routing)을 의미한다. 프로파일(profile)은 파일 구조, 데이터, 및 어플리케이션 결합이다. 파일 및/또는 활성화 프로파일(enabled profile)의 (네트워크 액세스 어플리케이션과 같은)어플리케이션은 UICC-단말 인터페이스(UICC-Terminal interface)를 사용하여 선택될 수 있다. 프로파일의 한 유형은 프로비저닝 프로파일(provisioning profile)이라 한다. eUICC에 실치된 이후, eUICC 및 (SM-SR 또는 SM-DP와 같은) 원격 엔티티(remote entity) 사이인, eUICC 관리 및 프로파일 관리에 전송 기능을 제공하도록, 프로비저닝 프로파일은 통신 네트워크에 액세스하는 데 사용될 수 있다. 프로파일의 한 유형은 작업 프로파일(operational profile)로 지칭되고, 작업 프로파일은 하나 이상의 네트워크 액세스 어플리케이션 및 관련 네트워크 액세스 자격을 포함한다. SM-DP 엔티티(entity)는 프로파일(profile)을 생성하고, 다운로드 및 설치를 담당한다. SM-DP 엔티티는 eUICC 내에서 프로파일 관리를 담당하고, 또한, eUICC 및 (SM-SR 또는 SM-DP와 같은) 원격 엔티티 간 통신의 보완을 보장할 책임이 있다. SM-SR은 또한, 프로파일 관리자(profile manager)로 지칭될 수 있다. MNO(mobile network operator)는 SM-SR 및 SM-DP에서 관련 서비스 또는 eUICC 관련 서비스를 요청해야 한다. 예를 들어, SM-DP에서 프로파일에 등록하고, eUICC 내의 프로파일 관리(예를 들어, 프로 파일 상태를 변경하거나 프로파일을 삭제하는 등의 작업)를 수행하기 위해 SM-SR를 요청한다. eUICC는 eUICC 공급자로부터 통신 모듈 공급자, 단말기 공급자, 네트워크 운영자, 또는 M2M 산업 소비자 중 어느 하나에 의해 등록될 수 있고, eUICC는 (사용자 장비로 또한 지칭되는)M2M 단말기에 내장된다. eUICC는 M2M 단말기뿐 아니라, 스마트폰과 같은, 비-M2M(non-M2M) 단말기 또는 전형적인 단말기에도 적용될 수 있다. eUICC는 스마트폰의 다양한 ID(industrial designer) 디자인을 용이하게 하고, 신규 운영자에게 사용자 등록을 용이하게 한다. 현재 eUICC-기반 통신 시스템은, 사용자 장비에서 eUICC의 보안 제어 수행 방법을 제공하지 않는다.
기술적 문제점을 해결하기 위해, 본 발명은 eUICC의 보안을 보장할 수 있는, eUICC 보안 제어 방법 및 eUICC를 제공한다.
전술한 기술적 문제점을 해결하기 위해, 본 발명의 제1 측면은 eUICC 보안 제어 방법을 제공하고, 이러한 보안 제어 방법은, eUICC(embedded universal integrated circuit card)에 의해, SM-SR(subscription manager-secure routing) 엔티티가 상기 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 및 상기 SM-SR 엔티티가 eUICC를 관리하는 권한이 있다면, 상기 eUICC에 의해, 상기 SM-SR 엔티티와의 보안 전송 채널을 구축하는 단계를 포함하고, 상기 보안 전송 채널은 상기 eUICC의 관리 인터렉션(interaction)을 위해 사용된다.
제1 측면을 참조하면, 구현 가능한 제1 실시예에서, 상기 eUICC에 의해, 상기 SM-SR 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계는, PKI(public key infrastructure) 메커니즘에 따라, 상기 eUICC가 상기 SM-SR 엔티티는 유효한 엔티티라는 것을 인증하면, 상기 eUICC에 의해, 상기 eUICC에 의해 저장된 제1 인가 정보에 따라, 상기 SM-SR 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 또는 상기 eUICC에 의해, 대칭 키(symmetric key) 메커니즘에 따라, 상기 SM-SR 엔티티가 상기 eUICC를 관리하는 권한이 있는지를 확인하는 단계를 포함한다.
제1 측면을 참조하면, 구현 가능한 제2 실시예에서, 상기 eUICC에 의해, SM-DP(subscription manager-data preparation) 엔티티가 상기 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 및 상기 SM-DP 엔티티가 상기 eUICC를 관리하는 권한이 있다면, 상기 eUICC에 의해, 상기 eUICC 및 SM-DP 엔티티 사이의 키 세트(key set)를 구축하는 단계를 더 포함하고, 상기 키 세트는, 상기 SM-DP에 의해, 상기 eUICC에 수행되는 프로파일 프로비저닝 작업(profile provisioning operation)을 보호하는 데 사용된다.
구현 가능한 제2 실시예를 참조하면, 구현 가능한 제3 실시예에서, 상기 eUICC에 의해, 상기 SM-DP 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계는,
PKI(public key infrastructure) 메커니즘에 따라, 상기 eUICC가 상기 SM-DP 엔티티는 유효한 엔티티라는 것을 인증하면, 상기 eUICC에 의해, 상기 eUICC에 의해 저장된 제2 인가 정보에 따라, 상기 SM-DP 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 또는 대칭 키(symmetric key) 메커니즘에 따라, 상기 eUICC에 의해, 상기 SM-DP 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계를 포함한다.
구현 가능한 제3 실시예를 참조하면, 구현 가능한 제4 실시예에서, 상기 제1 인가 정보는, SM-SR 엔티티의 적어도 하나의 식별자를 포함하거나, 또는 적어도 하나의 인가 토큰(authorization token)을 포함하고, 상기 식별자에 대응하는 상기 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있고, 상기 적어도 하나의 인가 토큰을 갖는 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있다.
구현 가능한 제1 또는 4 실시예를 참조하면, 구현 가능한 제5 실시예에서, 상기 제1 인가 정보는, 상기 eUICC의 PMC(profile management credential) 또는 상기 eUICC의 제1 PKI 인증서 내에 저장된다.
구현 가능한 제2 실시예를 참조하면, 구현 가능한 제6 실시예에서, 상기 제2 인가 정보는, SM-DP 엔티티의 적어도 하나의 식별자를 포함하거나, 또는
적어도 하나의 인가 토큰을 포함하고, 상기 식별자에 대응하는 상기 SM-DP 엔티티는 프로파일 프로비저닝 조작을 상기 eUICC에 수행할 권한이 있으며, 상기 적어도 하나의 권한 토큰을 갖는 SM-DP 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있다.
구현 가능한 제3 또는 6 실시예를 참조하면, 구현 가능한 제7 실시예에서, 상기 제2 인가 정보는, 상기 eUICC의 PIC(profile installer credential) 또는 상기 eUICC의 제2 PKI 인증서 내에 저장된다.
구현 가능한 제1 또는 3 실시예를 참조하면, 구현 가능한 제8 실시예에서, 상기 eUICC에 의해, 상기 SM-SR 엔티티를 사용하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 수신하는 단계; 또는 상기 eUICC에 의해, 상기 SM-SR 엔티티를 사용하여, 신규 대칭 키를 수신하는 단계를 더 포함한다.
구현 가능한 제1 또는 3 실시예를 참조하면, 구현 가능한 제9 실시예에서, 상기 eUICC에 의해, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 생성하는 단계, 또는 상기 eUICC에 의해, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭 키를 생성하는 단계를 더 포함한다.
대응하게, 본 발명의 제2 측면은 추가로 eUICC를 제공하고, 이러한 eUICC는, SM-SR 엔티티(subscription manager-secure routing)가 상기 eUICC를 관리할 권한이 있는지를 확인하도록 구성된 제1 모듈; 및 상기 제1 모듈의 확인 결과가 상기 SM-SR 엔티티가 상기 eUICC를 관리할 권한이 있다는 것이면, 상기 SM-SR 엔티티와의 보안 송신 채널을 구축하도록 구성된 제2 모듈을 포함 포함한다.
제2 측면을 참조하면, 구현 가능한 제1 실시예에서, 상기 제1 모듈은, PKI(public key infrastructure) 메커니즘에 따라, 상기 SM-SR 엔티티는 유효한 엔티티라는 것이 인증되면, 상기 eUICC에 저장된 제1 인가 정보에 따라, 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성되거나, 또는 대칭 키 메커니즘에 따라, 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성된다.
제2 측면을 참조하면, 구현 가능한 제2 실시예에서, SM-DP(subscription manager-data preparation) 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하도록 구성된 제3 모듈; 및 상기 제3 모듈의 확인 결과가 상기 SM-DP 엔티티는 상기 eUICC를 관리할 권한이 있다는 것이면, 상기 eUICC 및 상기 SM-DP 엔티티 사이의 키 세트(key set)를 구축하도록 구성된 제4 모듈을 더 포함하고, 상기 키 세트는, 상기 SM-DP에 의해 상기 eUICC에 수행되는 프로파일 프로비저닝 조작(profile provisioning operation)을 보호하는 데 사용된다.
구현 가능한 제2 실시예를 참조하면, 구현 가능한 제3 실시예에서, 상기 제3 모듈은, PKI(public key infrastructure) 메커니즘에 따라, 상기 SM-DP 엔티티는 유효한 엔티티라는 것이 인증되면, 상기 eUICC에 저장된 제2 인가 정보에 따라, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성되거나, 또는 대칭 키(symmetric key) 메커니즘에 따라, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성된다.
구현 가능한 제1 실시예를 참조하면, 구현 가능한 제4 실시예에서, 상기 제1 인가 정보는, SM-SR 엔티티의 적어도 하나의 식별자를 포함하거나, 또는 적어도 하나의 인가 토큰(authorization token)을 포함하고, 상기 식별자에 대응하는 상기 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있고, 상기 적어도 하나의 인가 토큰을 갖는 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있다.
구현 가능한 제1 또는 4 실시예를 참조하면, 구현 가능한 제5 실시예에서, 상기 제1 인가 정보는, 상기 eUICC의 PMC(profile management credential) 또는 상기 eUICC의 제1 PKI 인증서 내에 저장된다.
구현 가능한 제2 실시예를 참조하면, 구현 가능한 제6 실시예에서, 상기 제2 인가 정보는, SM-DP 엔티티의 적어도 하나의 식별자를 포함하거나, 또는 적어도 하나의 인가 토큰을 포함하고, 상기 식별자에 대응하는 상기 SM-DP 엔티티는 프로파일 프로비저닝 작업을 상기 eUICC에 수행할 권한이 있으며, 상기 적어도 하나의 인가 토큰을 갖는 SM-DP 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있다.
구현 가능한 제3 또는 6 실시예를 참조하면, 구현 가능한 제7 실시예에서, 제2 인가 정보는, 상기 eUICC의 PIC(profile installer credential) 또는 상기 eUICC의 제2 PKI 인증서 내에 저장된다.
구현 가능한 제1 또는 3 실시예를 참조하면, 구현 가능한 제8 실시예에서, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 생성하도록 구성되거나, 또는 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭키를 생성하도록 구성된 제5 모듈을 더 포함한다.
구현 가능한 제1 또는 3 실시예를 참조하면, 구현 가능한 제9 실시예에서, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 생성하도록 구성되거나, 또는 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭키를 생성하도록 구성된 제6 모듈을 더 포함한다.
본 발명의 제3 측면은 프로세서, 메모리를 포함하는 eUICC를 제공하고, 메모리는 프로그램 코드의 세트를 저장하며, 프로세서는 이하의 동작: SM-SR(subscription manager-secure routing) 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하는 동작; 및 제1 모듈의 확인 결과가, 상기 SM-SR 엔티티가 상기 eUICC를 관리할 권한이 있다는 것이면, 상기 SM-SR 엔티티와의 보안 전송 채널을 구축하는 동작을 실행하도록 구성된다.
제3 실시예를을 참조하면, 구현 가능한 제1 실시예에서, 상기 프로세서에 의해, SM-SR 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하는 단계를 수행하는 동작은, PKI(public key infrastructure) 메커니즘에 따라, 상기 SM-SR 엔티티가 유효한 엔티티라는 것이 인증되면, 상기 eUICC에 저장된 제1 인가 정보에 따라 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 작업, 또는 대칭 키 메커니즘에 따라, 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계를 포함한다.
제3 실시예를 참조하면, 구현 가능한 제2 실시예에서, 상기 프로세서는, SM-DP(subscription manager-data preparation) 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하는 단계; 및 상기 SM-DP 엔티티가 상기 eUICC를 관리할 권한이 있으면, 상기 eUICC 및 SM-DP 엔티티 사이의 키 세트(key set)를 구축하는 단계를 더 포함하고, 상기 키 세트는, 상기 SM-DP에 의해 상기 eUICC에 수행되는 프로파일 프로비저닝 작업(profile provisioning operation)을 보호하는 데 사용된다.
구현 가능한 제2 실시예를 참조하면, 구현 가능한 제3 실시예에서, 상기 프로세서에 의해, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는 지를 확인하는 단계를 실행하는 것은, PKI(public key infrastructure) 메커니즘에 따라, 상기 eUICC가 상기 SM-DP 엔티티는 유효한 엔티티라는 것을 인증하면, 상기 eUICC에 저장된 제2 인가 정보에 따라, 상기 eUICC에 의해, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계 또는, 상기 eUICC에 의해, 대칭 키(symmetric key) 메커니즘에 따라, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계를 포함한다.
구현 가능한 제1 실시예를 참조하면, 구현 가능한 제4 실시예에서, 상기 제1 인가 정보는, SM-SR 엔티티의 적어도 하나의 식별자, 또는 적어도 하나의 인가 토큰(authorization token)을 포함하고, 상기 식별자에 대응하는 상기 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있고, 상기 적어도 하나의 인가 토큰을 갖는 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있다.
구현 가능한 제1 또는 4 실시예를 참조하면, 구현 가능한 제5 실시예에서, 상기 제1 인가 정보는, 상기 eUICC의 PMC(profile management credential) 또는 상기 eUICC의 제1 PKI 인증서 내에 저장된다.
구현 가능한 제2 실시예를 참조하면, 구현 가능한 제6 실시예에서, 상기 제2 인가 정보는, SM-DP 엔티티의 적어도 하나의 식별자를 포함하거나, 또는 적어도 하나의 인가 토큰을 포함하고, 상기 식별자에 대응하는 상기 SM-DP 엔티티는 프로파일 프로비저닝 작업을 상기 eUICC에 수행할 권한이 있으며, 상기 적어도 하나의 인가 토큰을 갖는 SM-DP 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있다.
구현 가능한 제3 또는 6 실시예를 참조하면, 구현 가능한 제7 실시예에서, 상기 제2 인가 정보는, 상기 eUICC의 PIC(profile installer credential) 또는 상기 eUICC의 제2 PKI 인증서 내에 저장된다.
구현 가능한 제1 또는 3 실시예를 참조하면, 구현 가능한 제8 실시예에서, 상기 프로세서는, 추가로, 상기 SM-SR 엔티티를 사용하여, 신규 제1 인가 정보 또는 신규 제2 권한정보를 수신하도록 구성되거나, 상기 SM-SR 엔티티를 사용하여, 신규 대칭 키를 수신하도록 구성된다.
구현 가능한 제1 또는 3 실시예를 참조하면, 구현 가능한 제9 실시예에서, 상기 프로세서는 추가로, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 권한정보를 생성하도록 구성되거나, 또는 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭 키를 생성하도록 구성된다.
본 발명의 실시예에 또는 종래 기술에서 기술적 해결 수단을 더욱 명확하게 설명하기 위해, 실시예 또는 종래 기술을 설명하는데 필요한 연결된 도면을 간략하게 설명한다. 분명한 것은, 이하의 설명에서 연결된 도면은 단지 본 발명의 일부 실시예를 나타낸 것이며, 당업자는 창의적인 노력 없이 연결된 도면으로부터 다른 도면을 여전히 유도 할 수 있다는 것이다.
도 1은 종래 기술에서 eUICC의 논리 구조 다이어그램이다.
도 2는 본 발명의 제1 실시예에 따른 eUICC 보안 제어 방법의 개략적인 흐름도이다.
도 3a는 및 도 3b는 본 발명의 제2 실시예에 따른 eUICC 보안 제어 방법의 개략적인 흐름도이다.
도 4는 본 발명의 제3 실시예에 따른 eUICC 보안 제어 방법의 개략적인 흐름도이다.
도 5는 키 및 토큰 업데이트의 개략적인 흐름도이다.
도 6은 본 발명의 제1 실시예에 따른 eUICC의 개략적인 구조 다이어그램이다.
도 7은 본 발명의 제2 실시예에 따른 eUICC의 개략적인 구조 다이어그램이다.
도 8은 본 발명의 제3 실시예에 따른 eUICC의 개략적인 구조 다이어그램이다.
본 발명의 실시예에서 연결된 도면을 참조하여, 이하에서 본 발명의 실시예에서 기술적 해결 수단을 분명하고 완전하게 설명한다. 분명한 것은, 설명된 실시예는 전부가 가인 단지 본 발명의 일부 실시예이다. 창의적 노력 없이, 본 발명의 실시예에 기초하여 당업자에 의해 획득된 모든 다른 실시예가 본 발명의 보호 범위에 속하는 것은 당연하다.
본 발명의 제1 실시예에 따른, eUICC(embedded universal integrated circuit card) 보안 제어 방법의 개략적인 흐름도인 도 2를 참조하면, 제1 실시예에서 보안 제어 방법은 이하의 단계를 포함한다.
단계(S101). eUICC는 SM-SR 엔티티가 eUICC를 관리하는 권한이 있는지를 확인한다.
구체적으로, 관리 요청 또는 SM-SR 엔티티의 명령을 수신할 때, eUICC는 SM-SR 엔티티가 eUICC 관리 권한을 갖는지를 확인한다. 예를 들어, eUICC가 SM-SR 엔티티에 의해 송신된 프로파일 설치 요청을 수신할 때, eUICC는 SM-SR 가 eUICC에 프로파일을 설치하는 권한이 있는지를 확인한다.
단계(S102). 보안 전송 채널을 구축한다.
구체적으로, SM-SR 엔티티가 권한이 있는지를 확인한 이후, eUICC는 SM-SR 엔티티와의 보안 전송 채널을 구축한다.
단계(S103). 관리 인터렉션 프로세스(Management interaction process)
구체적으로, SM-SR 엔티티 및 eUICC 간 관리 인터렉션(interaction)은 구축된 보안 전송 채널을 사용하여 수행된다.
본 발명의 제2 실시예에 따른 eUICC 보안 제어 방법의 개략적인 흐름도인 도 3a 및 3b를 참조하면, 제2 실시예에서, 보안 제어 방법은 이하의 단계를 포함한다.
단계(S201). SM-DP 엔티티는 프로파일 설치 요청을 SM-SR 엔티티에 송신한다.
구체적으로, 프로파일 설치 요청은 eUICC 식별자(eUICC identifier, EID)를 운반하고, eUICC 식별자는 프로파일 설치 작업이 수행될 필요가 있는 eUICC의 id 엔티티를 나타낸다.
단계(S202). SM-SR은 EID에 대응하는 eUICC가 SM-SR에 의해 서브(serve) 되는 eUICC인지를 결정한다.
구체적으로 SM-SR 엔티티는 프로파일 설치 요청 내의 eUICC 식별자에 대응하는 eUICC가 SM-SR에 의해 서브 되는지를 질의하고, SM-SR에 의해 서브 되지 않는다면, 실패 메시지를 SM-DP 엔티티에 반환하고, 서비스가 제공될 수 없다는 것을 SM-DP 엔티티에 통지한다. 또는 SM-SR에 의해 서브 된다면, 단계(S203)를 수행한다.
단계(S203). SM-SR 엔티티는 인증서 및 서명을 eUICC에 송신한다.
구체적으로, SM-SR 엔티티는 CA에 의해 SM-SR 엔티티로 발급된 PKI 인증서(이하 SM-SR 엔티티의 인증서라 한다.)를 피리 저장하고, 사인을 생성하며, SM-SR 엔티티의 인증서 및 사인을 eUICC 식별자에 대응하는 eUICC에 송신한다. 선택적으로, SM-SR 엔티티는 또한, eUICC 관리 작업 유형(예를 들어, 프로파일 설치, 프로파일 다운로딩, 프로파일 활성화, 프로파일 비활성화, 프로파일 상태 스위칭, 프로파일 삭제, 또는 관련 SM-SR 변경)을 eUICC에 송신한다.
단계(S204). eUICC는 CA 공개 키(CA public key)를 사용하여 SM-SR 엔티티의 인증서의 효력을 확인하고, SM-SR의 인증서에서 SM-SR의 공개키를 획득하며, SM-SR의 공개 키를 사용하여 SM-SR의 서명의 효력을 확인하고, 제1 인가 정보에 따라 SM-SR이 eUICC를 관리할 권한이 있는지를 확인한다.
구체적으로, eUICC는, CA 공개 키를 사용하여, SM-SR의 PKI 인증서가 유효한지를 확인하고, 인증서가 유효하면, SM-SR 엔티티의 PKI 인증서에서 SM-SR의 공개키를 획득하고, SM-SR 엔티티의 공개 키를 사용하여, SM-SR의 사인이 유효한지를 확인하고, 사인이 유효하면, SM-SR 엔티티는 유효한 엔티티라는 것을 결정한다. 추가로, eUICC는 제1 인가 정보에 따라, SM-SR 엔티티가 권한이 있는지를 확인한다. 제1 인가 정보는 권한이 있는 SM-SR 식별자의 리스트를 사용할 수 있고, eUICC의 PMC(profile management credential) 또는 (예를 들어, 인증서의 콘텐츠에서 확장 정보로 사용된) eUICC의 PKI 인증서에 포함된다. eUICC의 제1 PKI 인증서는 또한 eUICC의 PMC의 일부일 수 있다. SM-SR 엔티티가 권한이 있으면, 단계(S207)가 수행되고, SM-SR 엔티티가 권한이 없으면, 단계(S205)가 실행된다.
선택적으로, 제1 인가 정보는 eUICC의 제1 PKI 인증서에 저장되어 있다고 가정하고, PKI 인증서는 X.509 인증서라는 것이 예로서 사용된다. X.509 디지털 인증서는 이하의 콘텐츠를 포함한다.
인증서의 버전 정보;
인증서의 시리얼 넘버, 각 인증서는 고유 인증 시리얼 넘버를 포함함;
인증서에 의해 사용된 서명 알고리즘;
인증서의 발행자 이름, 명명 규칙은 대체로 X.500 포맷을 사용함;
인증서의 유효 기간, 범용 인증서는 현재, 시간 범위가 1950-2049인 UTC 시간 형식을 사용함;
인증서 소유자의 이름, 명명 규칙은 대체로 X.500 포맷을 사용함;
인증서 소유자의 공개 키;
인증서 발행인의 인증서 서명; 및
인증서 확장 필드(인증된 SM-SR 리스트: SM-SR id-1)
인가 정보 리스트는 X.509 인증서 내의 확장 필드에 새롭게 추가되고, 리스트는 인증된 SM-SR 엔티티의 식별자(SM-SR id-1)를 포함한다. SM-SR 엔티티가 인가 정보 리스트에 기록되었는지에 따라, eUICC는 SM-SR 엔티티가 인증되었는지를 결정한다. 대안으로서, 인가 정보 리스트는 복수의 SM-SR 엔티티의 식별자를 포함할 수 있다.
단계(S205). eUICC는 실패 메시지를 SM-SR 엔티티에 송신하고, 실패 메시지는 인증되지 않은 SM-SR 엔티티의 식별자를 운반한다.
단계(S206). SM-SR 엔티티는 실패 메시지를 SM-DP 엔티티에 송신한다.
단계(S207). eUICC는 eUICC의 제1 PKI 인증서 및 SM-SR 엔티티에 대응하는 서명을 송신한다.
구체적으로, eUICC는 CA에서 eUICC로 발행된 PKI 인증서를 미리 저장하고, eUICC의 제1 인증서 및 서명을 SM-SR 엔티티로 송신한다.
단계(S208). SM-SR 엔티티는 CA 공개 키를 사용하여 eUICC의 제1 PKI 인증서의 효력을 확인하고, eUICC의 공개키를 제1 PKI 인증서에서 획득하며, eUICC가 인증되었는지를 확인하도록, eUICC의 공개키를 사용하여 eUICC의 서명의 유효성을 확인한다.
구체적으로, SM-SR 엔티티가 eUICC는 유효한지를 확인하는 원칙은 단계(S204)에서의 원칙과 동일하다. eUICC가 인증되었다고 확인되면, 단계(S209) 및 단계(S210)가 수행된다. 또는, eUICC가 인증되었다고 확인되면 단계(S211)가 수행된다.
단계(S209). SM-SR 엔티티는, eUICC 식별자를 운반하는 실패 메시지를 SM-DP 엔티티에 전송한다.
단계(S210). SM-SR 엔티티는, eUICC 식별자를 운반하는 실패 메시지를 eUICC에 전송한다.
단계(S211). SM-SR 엔티티 및 eUICC 사이의 보안 전송 채널을 구축한다.
구체적으로, 보안을 보호하도록, 구축된 보안 전송 채널을 사용하여, SM-SR 엔티티와 eUICC 사이의 인터렉션(interaction) 작업이 수행된다. 또한, SM-SR은 eUICC 내에 프로파일 컨테이너(container)를 생성한다.
단계(S212). SM-DP 엔티티 및 eUICC는 PKI 인증서를 사용하여 상호 인증을 수행한다.
구체적으로, SM-DP 엔티티 및 eUICC는 서로 송신한 PKI 인증서 및 서명을 사용하여 서로의 효력을 확인한다. eUICC가 SM-DP 엔티티는 유효한 엔티티라는 것을 확인하면 단계(S213)이 실행된다.
단계(S213). 제2 인증정보에 따라, eUICC는 SM-DP 엔티티가 인증되었는지를 확인하고, 제2 인증정보는, 인증된 SM-DP 리스트를 사용하며 PIC(profile installer credential)또는 eUICC 인증서 내에 포함되거나 또는 독립적으로 존재한다. eUICC가 SM-DP 엔티티는 인증되었다는 것을 확인하면, S216이 수행되며, eUICC가 SM-DP 엔티티는 인증되지 않았다는 것을 확인하면, 단계(S214) 및 단계(S215)가 수행된다.
단계(S214). eUICC는 SM-DP 엔티티의 식별자를 운반하는 실패 메시지를 SM-DP 엔티티로 송신한다.
단계(S215). SM-DP 엔티티 및 eUICC 사이의 보안 키 세트를 구축하고, 프로파일 컨테이너 초기화 작업을 수행한다.
구체적으로, SM-DP 엔티티 및 eUICC 사이의 프로파일 프로비저닝 관리 작업은 구축된 보안 키 세트를 사용하여 보호된다. 예를 들어, 암호화된 보호가 프로파일에 수행되고, 암호화된 보호가 프로비저닝 관리 명령에 수행된다.
단계(S216). SM-DP 엔티티 및 eUICC는 프로파일 다운로드를 실행하여 프로파일 컨테이너에 설치하는 작업을 수행하고, 관련 작업은 키 세트를 사용하여 암호화된다.
단계(S217). SM-DP 엔티티는 프로파일 설치 결과를 SM-SR 엔티티에 송신하고, 프로파일 설치 결과는 성공적으로 설치된 eUICC의 식별자 및 프로파일의 식별자를 운반한다.
단계(S218). SM-SR 엔티티를 사용하여, 제1 인증 정보 및 제2 인증 정보를 원격 업데이트한다.
본 발명의 제3 실시예에 따른 내장 eUICC 보안 제어 방법의 개략적인 흐름도인 도 4를 참조하면, 제3 실시예는 이하의 단계를 포함한다.
단계(S301). SM-DP 엔티티는 프로파일 설치 요청을 SM-SR 엔티티에 송신한다.
구체적으로, 프로파일 설치 요청은 eUICC 식별자(eUICC identifier, EID)를
운반하고, eUICC 식별자는 프로파일 설치 작업이 수행되어야 하는 eUICC의 아이덴터티(identity)를 나타낸다.
단계(S302). SM-SR 엔티티는 EID에 대응하는 eUICC가 홈(home) eUICC 인지 질의한다.
구체적으로, 활성화될 때, 프로파일에 저장된 프로비저닝 정보에 따라 eUICC는 대응하는 SM-SR 엔티티에 등록된다. SM-SR 엔티티는 eUICC 식별자를 로컬(local)로 저장하고, eUICC는 SM-SR 엔티티의 홈 eUICC로서 사용된다. SM-SR 엔티티는, 프로파일 설치 요청 내의 eUICC에 대응하는 eUICC가 SM-SR 엔티티에 의해 제공되는지를 질의한다. 제공되지 않는다면 단계(S303)가 실행되고, 제공된다면 단계(S304)가 실행된다.
단계(S303). SM-SR 엔티티는 실패 메시지를 SM-DP 엔티티로 되돌려 보낸다.
구체적으로, 식별자에 대응하는 eUICC에 대해 서비스가 제공될 수 없다는 것을 SM-DP에 통지하도록, 실패 메시지는 eUICC 식별자를 운반한다.
단계(S304). SM-SR 엔티티 및 eUICC는 대칭 키를 사용하여 상호 인증을 수행한다.
구체적으로, SM-DP 엔티티 및 eUICC 사이의 상호 인증에 성공하면, SM-SR이 인증되었다는 것이 결정되고, 단계(S307)가 실행된다. 또는, SM-DP 엔티티 및 eUICC 사이의 상호 인증에 실패하면, SM-SR이 인증되지 않았다는 것이 결정되고, 단계(S305) 및 단계(S306)이 실행된다.
단계(S305). eUICC는 실패 메시지를 SM-SR 엔티티로 송신하고, 실패 메시지는 SM-SR 엔티티의 식별자를 운반한다.
단계(S306). SM-SR 엔티티는 실패 메시지를 SM-DP 엔티티로 송신한다.
단계(S307). SM-SR은 eUICC가 유효한지를 확인한다.
구체적으로, SM-DP 엔티티 및 eUICC 사이의 상호 인증에 성공하면, eUICC는 유효한 엔티티(즉, eUICC는 SM-SR 엔티티에 의해 제공된다.)라는 것이 결정되고, 단계(S311)가 실행된다. 또는 M-DP 엔티티 및 eUICC 사이의 상호 인증에 실패하면 eUICC는 유효하지 않은 엔티티라는 것이 결정되고, 단계(S309) 및 단계(S310)가 실행된다.
단계(S308). SM-SR 엔티티는 실패 메시지를 SM-DP에 송신하고, 실패 메시지는 eUICC 식별자를 운반한다.
단계(S309). SM-SR 엔티티는 실패 메시지를 eUICC에 송신하고, 실패 메시지는 eUICC 식별자를 운반한다.
단계(S310). SM-SR 엔티티 및 eUICC 사이의 키 세트를 구축한다.
구체적으로, SM-SR 엔티티 및 eUICC 사이의, 상호 인증 및 상호 권한 부여에 성공하면, SM-SR 엔티티 및 eUICC 사이에 보안 전송 채널이 구축되고, 두 개의 엔티티는 보안 전송 채널을 통해 통신한다. 또한, SM-SR 엔티티 및 eUICC 사이에서 교환되는 데이터를 암호화할 수 있도록, SM-SR 엔티티 및 eUICC 사이의 키 세트가 구축된다.
단계(S311). SM-SR 엔티티 및 eUICC 사이의 프로파일 컨테이너 생성 프로세스가 실행된다.
단계(S312). SM-SR 엔티티는 프로파일 컨테이너 생성 확인 메시지를 SM-DP 엔티티로 송신하고, 확인 메시지는 프로파일 컨테이너가 성공적으로 생성된 eUICC의 식별자를 운반한다.
단계(S313). SM-DP 엔티티 및 eUICC는 PKI 인증서를 사용하여 상호 인증을 수행한다.
구체적으로, PKI 인증서 및 서로에 의해 송신된 서명을 사용하여, SM-DP 엔티티 및 eUICC는 서로의 효력을 확인하고, SM-DP 엔티티가 eUICC 엔티티가 유효한 엔티티라는 것을 확인하면, 단계(S315)가 실행된다.
단계(S314). SM-DP 엔티티는 토큰(Token)을 eUICC로 송신한다.
단계(S315). eUICC는 SM-DP에 의해 송신된 토큰이 정확한지를 확인한다. eUICC의 로컬 토큰(local token)은 PIC(profile installer credential) 또는 제2 PKI 인증서에 저장되거나, 또는 독립적으로 존재한다. eUICC에 저장된 로컬 토큰은 제2 인가 정보라 한다.
구체적으로, 로컬에 저장된 제2 인증정보를 사용하여, eUICC는 토큰이 정확한지를 확인한다. 토큰이 정확하다면, SM-DP 엔티티는 인증되었다는 것이 결정되고, 단계(S317)가 수행된다. 토큰이 정확하지 않다면, 단계(S316)가 수행된다. eUICC의 제2 인가 정보는 PIC 또는 (확정 정보로 사용되는)eUICC 인증서에 저장되거나, 또는 독립적으로 존재한다. 예를 들어, 인가 정보는 eUICC의 X.509 인증서에 포함되고, 인증서 확장 필드 형식(SM-DP 토큰: 토큰 1) 안에 있으며, 토큰 1을 갖는 SM-DP 엔티티가 관리 수행에 권한이 있다는 것을 나타낸다. 상이한 관리 작업 유형을 따로 승인하도록, DM-DP 토큰 정보는 복수의 토큰(토큰 1, 토큰 2,….)을 포함할 수 있다. 예를 들어, 토큰 1은 프로파일 부하(load) 관리 작업 유형을 승인하는 데 사용될 수 있고, 토큰 2는 프로파일 설치 관리 작업 유형을 승인하는 데 사용될 수 있다.
단계(S316). eUICC는 실패 메시지를 SM-DP 엔티티에 송신하고, 실패 메시지는 SM-DP 엔티티의 식별자를 운반한다.
단계(S317). SM-DP 엔티티 및 eUICC 사이의 키 세트를 구축하고, 관련된 프로파일 컨테이너 초기화 작업을 수행한다.
단계(S318). 프로파일을 다운로드 하고 프로파일 컨테이너에 설치하며, 키 세트를 사용하여 프로파일을 암호화 한다.
단계(S319). SM-DP 엔티티는 프로파일 설치 결과를 SM-SR 엔티티로 송신하고, 프로파일 설치 결과는, 프로파일이 성공적으로 설치된 eUICC의 식별자 및 프로파일의 식별자를 운반한다.
단계(S320). SM-SR 엔티티를 사용하여, 대칭 키 및 제2 인가 정보를 원격 업데이트 한다.
키 및 토큰 업데이트의 개략적인 흐름도인 도 5를 참조하면, 방법은 이하의 단계를 포함한다.
단계(S401). PLMN(2)은 프로파일 관리 요청을 PLMN(1)으로 송신하고, 프로파일 관리 요청은 eUICC 식별자, SM-SR 식별자, 및 SM-DP 식별자를 운반한다.
단계(S402). 연결 프로세스
구체적으로, eUICC가 위치한 사용자 장비는 eUICC 내의, 프로비저닝 프로파일 또는 작업 프로파일을 사용하여, PLMN(1)에 연결한다.
단계(S403). PLMN(1) 및 eUICC 사이의 대칭 키 및 제2 인증정보(구체적으로 하나 이상의 토큰임)를 구축한다.
단계(S404). PLMN(1)은 대칭 키를 SM-SR 엔티티로 송신한다.
단계(S405). PLMN(1)은 제2 인가 정보를 SM-DP 엔티티로 송신한다.
본 발명의 제1 실시예에 따른 eUICC의 개략적인 구조 다이어그램인 도 6을 참조하면, 실시예에서 eUICC는 제1 모듈(10) 및 제2 모듈(20)을 포함한다.
제1 모듈(10)은 SM-SR(subscription manager-secure routing) 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하도록 구성된다.
제2 모듈(20)은 제1 모듈의 확인 결과, 관리 권한이 있다면, SM-SR 엔티티와의 보안 전송 채널을 구축하도록 구성된다.
실시예 및 제1 방법 실시예는 동일한 사상에서 유래하며, 실시예 및 제1 방법 실시예의 기술적 효과 또한 동일하다. 세부 사항에 대해, 방법 실시예 1의 설명을 참조하고, 세부 사항은 여기에서 다시 설명하지 않는다.
본 발명의 제2 실시예에 따른 eUICC의 개략적인 구조 다이어그램인 도 7을 참조하면, 실시예에서, 제1 모듈(10) 및 제2 모듈(20)에 추가로, eUICC는 제3 모듈(30), 제4 모듈(40), 제5 모듈(50), 및 제6 모듈(60)을 더 포함한다.
제3 모듈(30)은 SM-DP(subscription manager-data preparation) 엔티티가 eUICC를 관리하는 권한이 있는지를 확인한다.
제4 모듈(40)은 제3 모듈의 확인 결과가 SM-DP(subscription manager-data preparation) 엔티티가 eUICC를 관리하는 권한이 있다는 것이면, eUICC 및 SM-DP 엔티티 사이의 키 세트를 구축하도록 구성되고, 키 세트는 SM-DP에 의해, eUICC에 수행되는 프로파일 프로비저닝 조작을 보호하는 데 사용된다.
제5 모듈(50)은 연결된 PLMN(public land mobile network)과 협상(negotiating)하여 신규 제1 인증정보 또는 신규 제2 인가 정보를 생성하거나, 또는 연결된 PLMN과 협상하여 신규 대칭 키를 생성하도록 구성된다.
제6 모듈(60)은 연결된 PLMN(public land mobile network)과 협상(negotiating)하여 신규 제1 인증정보 또는 신규 제2 인가 정보를 생성하거나, 또는 연결된 PLMN과 협상하여 신규 대칭 키를 생성하도록 구성된다.
선택적으로, PKI(public key infrastructure) 메커니즘에 따라, SM-SR 엔티티는 유효한 엔티티라는 것이 인증되면, 제1 모듈(10)은, eUICC에 의해 저장된 제1 인가 정보에 따라, SM-SR 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하거나, 또는 대칭 키 메커니즘에 따라, SM-SR 엔티티가 eUICC 관리 권한이 있는지를 확인하도록 구성된다.
선택적으로, 제3 모듈(30)은, PKI(public key infrastructure) 메커니즘에 따라, SM-SR 엔티티가 유효한 엔티티라는 것이 인증되면, eUICC에 저장된 제1 인가 정보에 따라, SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성되거나, 또는 대칭 키 메커니즘에 따라, SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성된다.
제2 내지 제4 실시예 및 방법 실시예는 동일한 사상에서 유래하며, 제2 내지 제4 실시예 및 방법 실시예에 의해 발생하는 기술적 효과 또한 동일하다. 세부 사항에 대해, 전술한 실시예의 설명을 참조하고, 세부 사항은 여기에서 다시 설명하지 않는다.
본 발명의 제3 실시예에 따른 eUICC의 개략적인 구조 다이어그램인 도 8을 참조하면, 이하에서, eUICC는 eUICC(1)을 의미한다. eUICC(1)는 프로세서(71) 및 메모리(72)를 포함한다. eUICC(1)에는 하나 이상의 프로세서(71)가 있을 수 있다. 도 8에서 하나의 프로세서가 예로서 사용되었다. 본 발명의 일부 실시예에서, 프로세서(71) 및 메모리(72)는 버스 또는 다른 방식으로 서로 연결될 수 있고, 버스가 사용된 예는 도 8에 도시되었다.
메모리(72)는 프로그램 코드의 세트를 저장하고, 프로세서(71)는 메모리(72)에 저장된 프로그램 코드를 호출하여 이하의 동작을 수행한다.
SM-SR(subscription manager-secure routing) 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 동작 및 제1 모듈의 확인 결과가 SM-SR 엔티티가 eUICC를 관리하는 권한이 있다는 것이면, SM-SR 엔티티와의 보안 전송 채널을 구축하는 동작을 수행한다.
본 발명의 일부 실시예에서, 프로세서(61)에 의해, SM-SR 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계를 수행하는 동작은 이하의 동작을 포함한다.
PKI(public key infrastructure)메커니즘에 따라, SM-SR 엔티티가 유효한 엔티티라는 것이 인증되면, eUICC에 의해 저장된 제1 인가 정보에 따라, SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 동작, 또는 대칭 키 메커니즘에 따라, SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 동작을 포함한다.
본 발명의 일부 실시예에서, 프로세서(61)는 추가로, SM-DP(subscription manager-data preparation) 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성되고, SM-DP 엔티티가 eUICC를 관리할 권한이 있다면, eUICC 와 SM-DP 사이의 키 세트를 구축하도록 구성되고, 키 세트는, SM-DP에 의해 eUICC에 수행되는 프로파일 프로비저닝 작업을 보호하는 데 사용된다.
본 발명의 일부 실시예에서, 프로세서(61)에 의해, SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계가 수행되는 것은 이하의 동작을 포함한다.
PKI(public key infrastructure)메커니즘에 따라, eUICC가 SM-DP 엔티티는 유효한 엔티티라는 것을 인증하면, eUICC에 의해, eUICC에 의해 저장된 제2 인가 정보에 따라, SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 동작, 또는 eUICC에 의해, 대칭 키 메커니즘에 따라, SM-DP 엔티티는 eUICC를 관리할 권한이 있는지를 확인하는 단계를 포함한다.
본 발명의 일부 실시예에서, 제1 인가 정보는, SM-SR 엔티티의 적어도 하나의 식별자, 또는 적어도 하나의 인가 토큰을 포함하고, 식별자에 대응하는 SM-SR 엔티티는 관리 작업을 eUICC에 수행할 권한이 있으며, 적어도 하나의 인가 토큰을 갖는 SM-SR 엔티티는관리 작업을 eUICC에 수행할 권한이 있다.
본 발명의 일부 실시예에서, 제 인가 정보는 eUICC의 PMC(profile management credential) 또는 eUICC의 제1 PKI 인증서에 저장될 수 있다.
본 발명의 일부 실시예에서, 제2 인가 정보는, SM-PD 엔티티의 적어도 하나의 식별자, 또는 적어도 하나의 인가 토큰을 포함하고, 식별자에 대응하는 SM-DP 엔티티는 eUICC에 프로파일 프로비저닝 작업을 수행할 권한이 있고, 적어도 하나의 인가 토큰을 갖는 SM-DP 엔티티는 eUICC에 관리 작업을 수행할 권한이 있다.
본 발명의 일부 실시예에서, 제2 인가 정보는, eUICC의 PIC(profile installer credential) 또는 eUICC의 제2 PKI 인증서에 저장될 수 있다.
본 발명의 일부 실시예에서, 프로세서(61)는 추가로, SM-SR 엔티티를 사용하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 수신하도록 구성되거나, SM-SR 엔티티를 사용하여 신규 대칭 키를 수신하도록 구성된다.
본 발명의 일부 실시예에서, 프로세서(61)는 추가로, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 생성하도록 구성되거나, 또는 연결된 PLMN(public land mobile network)과 협상하여 신규 대칭 키를 수신하도록 구성된다.
당업자는 실시 예에서의 방법의 프로세스의 일부 또는 전부가 관련 하드웨어를 지시하는 컴퓨터 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있다. 이 프로그램은 컴퓨터 판독 가능한 기억 매체에 저장될 수 있다. 프로그램을 실행하면, 실시 예에서 방법의 프로세스가 수행된다. 전술한 저장 매체는 자기 디스크, 광디스크, ROM(Read-Only Memory), RAM(Random Access Memory)을 포함할 수 있다.위에서 개시된 것은 단지 본 발명의 예시적인 실시 예이며, 확실히 본 발명의 보호 범위를 제한하고자 하는 것은 아니다. 당업자는 전술한 실시예의 전부 또는 일부를 구현하는 프로세스 및 본 발명의 청구 범위에 따라 만들어진 동등한 변형은 본 발명의 범위 내에 포함된다는 것을 이해하여야 한다.

Claims (30)

  1. eUICC를 위한 보안 제어 방법으로서,
    eUICC(embedded universal integrated circuit card)에 의해, SM-SR(subscription manager-secure routing) 엔티티가 상기 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 및
    상기 SM-SR 엔티티가 eUICC를 관리하는 권한이 있다면, 상기 eUICC에 의해, 상기 SM-SR 엔티티와의 보안 전송 채널을 구축하는 단계
    를 포함하고,
    상기 보안 전송 채널은 상기 eUICC의 관리 인터렉션(interaction)을 위해 사용되는, 보안 제어 방법.
  2. 제1항에 있어서,
    상기 eUICC에 의해, 상기 SM-SR 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계는,
    PKI(public key infrastructure) 메커니즘에 따라, 상기 eUICC가 상기 SM-SR 엔티티는 유효한 엔티티라는 것을 인증하면, 상기 eUICC에 의해, 상기 eUICC에 의해 저장된 제1 인가 정보에 따라, 상기 SM-SR 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 또는
    상기 eUICC에 의해, 대칭 키(symmetric key) 메커니즘에 따라, 상기 SM-SR 엔티티가 상기 eUICC를 관리하는 권한이 있는지를 확인하는 단계
    를 포함하는, 보안 제어 방법.
  3. 제1항에 있어서,
    상기 eUICC에 의해, SM-DP(subscription manager-data preparation) 엔티티가 상기 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 및
    상기 SM-DP 엔티티가 상기 eUICC를 관리하는 권한이 있다면, 상기 eUICC에 의해, 상기 eUICC 및 SM-DP 엔티티 사이의 키 세트(key set)를 구축하는 단계
    를 더 포함하고,
    상기 키 세트는, 상기 SM-DP에 의해, 상기 eUICC에 수행되는 프로파일 프로비저닝 작업(profile provisioning operation)을 보호하는 데 사용되는, 보안 제어 방법.
  4. 제3항에 있어서,
    상기 eUICC에 의해, 상기 SM-DP 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계는,
    PKI(public key infrastructure) 메커니즘에 따라, 상기 eUICC가 상기 SM-DP 엔티티는 유효한 엔티티라는 것을 인증하면, 상기 eUICC에 의해, 상기 eUICC에 의해 저장된 제2 인가 정보에 따라, 상기 SM-DP 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계; 또는
    대칭 키(symmetric key) 메커니즘에 따라, 상기 eUICC에 의해, 상기 SM-DP 엔티티가 eUICC를 관리하는 권한이 있는지를 확인하는 단계
    를 포함하는, 보안 제어 방법.
  5. 제2항에 있어서,
    상기 제1 인가 정보는,
    SM-SR 엔티티의 적어도 하나의 식별자를 포함하거나, 또는
    적어도 하나의 인가 토큰(authorization token)
    을 포함하고,
    상기 식별자에 대응하는 상기 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있고,
    상기 적어도 하나의 인가 토큰을 갖는 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있는, 보안 제어 방법.
  6. 제2항 또는 제5항에 있어서,
    상기 제1 인가 정보는, 상기 eUICC의 PMC(profile management credential) 또는 상기 eUICC의 제1 PKI 인증서 내에 저장된, 보안 제어 방법.
  7. 제3항에 있어서,
    상기 제2 인가 정보는,
    SM-DP 엔티티의 적어도 하나의 식별자를 포함하거나, 또는
    적어도 하나의 인가 토큰
    을 포함하고,
    상기 식별자에 대응하는 상기 SM-DP 엔티티는 프로파일 프로비저닝 조작을 상기 eUICC에 수행할 권한이 있으며,
    상기 적어도 하나의 권한 토큰을 갖는 SM-DP 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있는, 보안 제어 방법.
  8. 제4항 또는 제7항에 있어서,
    상기 제2 인가 정보는, 상기 eUICC의 PIC(profile installer credential) 또는 상기 eUICC의 제2 PKI 인증서 내에 저장된, 보안 제어 방법.
  9. 제2항 또는 제4항에 있어서,
    상기 eUICC에 의해, 상기 SM-SR 엔티티를 사용하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 수신하는 단계; 또는
    상기 eUICC에 의해, 상기 SM-SR 엔티티를 사용하여, 신규 대칭 키를 수신하는 단계
    를 더 포함하는, 보안 제어 방법.
  10. 제2항 또는 제4항에 있어서,
    상기 eUICC에 의해, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 생성하는 단계, 또는
    상기 eUICC에 의해, 연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭 키를 생성하는 단계
    를 더 포함하는, 보안 제어 방법.
  11. eUICC(embedded universal integrated circuit card)로서,
    SM-SR 엔티티(subscription manager-secure routing)가 상기 eUICC를 관리할 권한이 있는지를 확인하도록 구성된 제1 모듈; 및
    상기 제1 모듈의 확인 결과가 상기 SM-SR 엔티티가 상기 eUICC를 관리할 권한이 있다는 것이면, 상기 SM-SR 엔티티와의 보안 송신 채널을 구축하도록 구성된 제2 모듈
    을 포함하는 eUICC.
  12. 제11항에 있어서,
    상기 제1 모듈은,
    PKI(public key infrastructure) 메커니즘에 따라, 상기 SM-SR 엔티티는 유효한 엔티티라는 것이 인증되면, 상기 eUICC에 저장된 제1 인가 정보에 따라, 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성되거나, 또는
    대칭 키 메커니즘에 따라, 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성된, eUICC.
  13. 제11항에 있어서,
    SM-DP(subscription manager-data preparation) 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하도록 구성된 제3 모듈; 및
    상기 제3 모듈의 확인 결과가 상기 SM-DP 엔티티는 상기 eUICC를 관리할 권한이 있다는 것이면, 상기 eUICC 및 상기 SM-DP 엔티티 사이의 키 세트(key set)를 구축하도록 구성된 제4 모듈
    을 더 포함하고,
    상기 키 세트는, 상기 SM-DP에 의해 상기 eUICC에 수행되는 프로파일 프로비저닝 조작(profile provisioning operation)을 보호하는 데 사용되는, eUICC.
  14. 제13항에 있어서,
    상기 제3 모듈은,
    PKI(public key infrastructure) 메커니즘에 따라, 상기 SM-DP 엔티티는 유효한 엔티티라는 것이 인증되면, 상기 eUICC에 저장된 제2 인가 정보에 따라, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성되거나, 또는
    대칭 키(symmetric key) 메커니즘에 따라, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하도록 구성된, eUICC.
  15. 제12항에 있어서,
    상기 제1 인가 정보는,
    SM-SR 엔티티의 적어도 하나의 식별자를 포함하거나, 또는
    적어도 하나의 인가 토큰(authorization token)
    을 포함하고,
    상기 식별자에 대응하는 상기 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있고,
    상기 적어도 하나의 인가 토큰을 갖는 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있는, eUICC.
  16. 제12항 또는 제15항에 있어서,
    상기 제1 인가 정보는, 상기 eUICC의 PMC(profile management credential) 또는 상기 eUICC의 제1 PKI 인증서 내에 저장된, eUICC.
  17. 제13항에 있어서,
    상기 제2 인가 정보는,
    SM-DP 엔티티의 적어도 하나의 식별자를 포함하거나, 또는
    적어도 하나의 인가 토큰
    을 포함하고,
    상기 식별자에 대응하는 상기 SM-DP 엔티티는 프로파일 프로비저닝 작업을 상기 eUICC에 수행할 권한이 있으며,
    상기 적어도 하나의 인가 토큰을 갖는 SM-DP 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있는, eUICC.
  18. 제14항 또는 제17항에 있어서,
    제2 인가 정보는, 상기 eUICC의 PIC(profile installer credential) 또는 상기 eUICC의 제2 PKI 인증서 내에 저장된, eUICC.
  19. 제12항 또는 제14항에 있어서,
    연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 생성하도록 구성되거나, 또는
    연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭키를 생성하도록 구성된 제5 모듈
    을 더 포함하는 eUICC.
  20. 제12항 또는 제14항에 있어서,
    연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 인가 정보를 생성하도록 구성되거나, 또는
    연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭키를 생성하도록 구성된 제6 모듈
    을 더 포함하는, eUICC.
  21. eUICC(embedded universal integrated circuit card)로서,
    프로세서 및 메모리를 포함하고, 상기 메모리는 프로그램 세트를 저장하며, 상기 프로세서는 상기 메모리에 저장된 프로그램 코드를 호출하여 이하의 동작:
    SM-SR(subscription manager-secure routing) 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하는 동작; 및
    제1 모듈의 확인 결과가, 상기 SM-SR 엔티티가 상기 eUICC를 관리할 권한이 있다는 것이면, 상기 SM-SR 엔티티와의 보안 전송 채널을 구축하는 동작
    을 실행하도록 구성된, eUICC.
  22. 제21항에 있어서,
    상기 프로세서에 의해, SM-SR 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하는 단계를 수행하는 동작은,
    PKI(public key infrastructure) 메커니즘에 따라, 상기 SM-SR 엔티티가 유효한 엔티티라는 것이 인증되면, 상기 eUICC에 저장된 제1 인가 정보에 따라 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 작업, 또는
    대칭 키 메커니즘에 따라, 상기 SM-SR 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계
    를 포함하는, eUICC.
  23. 제21항에 있어서, 상기 프로세서는,
    SM-DP(subscription manager-data preparation) 엔티티가 상기 eUICC를 관리할 권한이 있는지를 확인하는 단계; 및
    상기 SM-DP 엔티티가 상기 eUICC를 관리할 권한이 있으면, 상기 eUICC 및 SM-DP 엔티티 사이의 키 세트(key set)를 구축하는 단계
    를 더 포함하고,
    상기 키 세트는, 상기 SM-DP에 의해 상기 eUICC에 수행되는 프로파일 프로비저닝 작업(profile provisioning operation)을 보호하는 데 사용되는, eUICC.
  24. 제23항에 있어서,
    상기 프로세서에 의해, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는 지를 확인하는 단계를 실행하는 것은,
    PKI(public key infrastructure) 메커니즘에 따라, 상기 eUICC가 상기 SM-DP 엔티티는 유효한 엔티티라는 것을 인증하면, 상기 eUICC에 저장된 제2 인가 정보에 따라, 상기 eUICC에 의해, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계 또는,
    상기 eUICC에 의해, 대칭 키(symmetric key) 메커니즘에 따라, 상기 SM-DP 엔티티가 eUICC를 관리할 권한이 있는지를 확인하는 단계
    를 포함하는, eUICC.
  25. 제22항에 있어서,
    상기 제1 인가 정보는,
    SM-SR 엔티티의 적어도 하나의 식별자, 또는
    적어도 하나의 인가 토큰(authorization token)
    을 포함하고,
    상기 식별자에 대응하는 상기 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있고,
    상기 적어도 하나의 인가 토큰을 갖는 SM-SR 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있는, eUICC.
  26. 제22항 또는 제25항에 있어서,
    상기 제1 인가 정보는, 상기 eUICC의 PMC(profile management credential) 또는 상기 eUICC의 제1 PKI 인증서 내에 저장된, eUICC.
  27. 제23항에 있어서,
    상기 제2 인가 정보는,
    SM-DP 엔티티의 적어도 하나의 식별자를 포함하거나, 또는
    적어도 하나의 인가 토큰
    을 포함하고,
    상기 식별자에 대응하는 상기 SM-DP 엔티티는 프로파일 프로비저닝 작업을 상기 eUICC에 수행할 권한이 있으며,
    상기 적어도 하나의 인가 토큰을 갖는 SM-DP 엔티티는 관리 작업을 상기 eUICC에 수행할 권한이 있는, eUICC.
  28. 제24항 또는 제27항에 있어서,
    상기 제2 인가 정보는, 상기 eUICC의 PIC(profile installer credential) 또는 상기 eUICC의 제2 PKI 인증서 내에 저장된, eUICC.
  29. 제22항 또는 제24항에 있어서,
    상기 프로세서는, 추가로,
    상기 SM-SR 엔티티를 사용하여, 신규 제1 인가 정보 또는 신규 제2 권한정보를 수신하도록 구성되거나,
    상기 SM-SR 엔티티를 사용하여, 신규 대칭 키를 수신하도록 구성된, eUICC.
  30. 제22항 또는 제24항에 있어서,
    상기 프로세서는 추가로,
    연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 제1 인가 정보 또는 신규 제2 권한정보를 생성하도록 구성되거나, 또는
    연결된 PLMN(public land mobile network)과 협상(negotiating)하여, 신규 대칭 키를 생성하도록 구성된, eUICC.
KR1020167017766A 2013-12-05 2013-12-05 Euicc 보안 제어 방법, 및 euicc KR20160093692A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/088693 WO2015081545A1 (zh) 2013-12-05 2013-12-05 一种eUICC的安全控制方法和eUICC

Publications (1)

Publication Number Publication Date
KR20160093692A true KR20160093692A (ko) 2016-08-08

Family

ID=53272768

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167017766A KR20160093692A (ko) 2013-12-05 2013-12-05 Euicc 보안 제어 방법, 및 euicc

Country Status (6)

Country Link
US (1) US20160352698A1 (ko)
EP (1) EP3073770A4 (ko)
JP (1) JP2017500798A (ko)
KR (1) KR20160093692A (ko)
CN (1) CN104904248A (ko)
WO (1) WO2015081545A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
AU2016247689B2 (en) * 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
US10003974B2 (en) * 2015-06-19 2018-06-19 Apple Inc. Electronic subscriber identity module management under multiple certificate authorities
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
US9867037B2 (en) * 2016-03-24 2018-01-09 Verizon Patent And Licensing Inc. Profile deletion codes in subscription management systems
US9826403B2 (en) * 2016-03-24 2017-11-21 Verizon Patent And Licensing Inc. Protected smart card profile management
EP3429243B1 (en) * 2016-04-12 2020-11-18 Huawei Technologies Co., Ltd. Remote management method and device
KR20170143330A (ko) * 2016-06-21 2017-12-29 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법
CN107846663B (zh) * 2016-09-21 2021-01-12 中国电信股份有限公司 实现用户签约数据集远程管理的方法、装置和系统
CN108112011A (zh) * 2016-11-24 2018-06-01 中国电信股份有限公司 远程管理嵌入式通用集成电路卡的方法、装置和系统
CN108235821B (zh) * 2016-11-30 2020-05-08 华为技术有限公司 一种获取授权文件的方法及设备
WO2018129754A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
FR3062767A1 (fr) * 2017-02-09 2018-08-10 Orange Technique d'administration d'une souscription aupres d'un operateur
CN112839334B (zh) * 2017-08-28 2022-06-28 华为技术有限公司 一种信息验证方法及相关设备
US11178534B2 (en) * 2017-11-01 2021-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Management of a subscriber entity
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
WO2019161939A1 (en) * 2018-02-26 2019-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
EP3592015A1 (en) 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
FR3105703A1 (fr) * 2019-12-20 2021-06-25 Orange Technique d’administration d’un profil d’accès à un réseau de communication
CN113079503B (zh) * 2021-03-23 2022-11-15 中国联合网络通信集团有限公司 一种远程下载认证应用证书的方法及系统
EP4297458A1 (de) * 2022-06-22 2023-12-27 Giesecke+Devrient ePayments GmbH Profil und teilnehmeridentitätsmodul mit profil

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
CN1921383A (zh) * 2006-07-21 2007-02-28 北京理工大学 一种基于门限ca和x.509公钥证书的密钥管理实现方法
CN101500214B (zh) * 2008-02-03 2011-07-20 大唐移动通信设备有限公司 一种支持紧急呼叫服务的通信方法、系统及装置
AR076088A1 (es) * 2009-03-06 2011-05-18 Interdigital Patent Holding Inc Plataforma de validacion y gestion de dispositivos inalambricos
CN101645889B (zh) * 2009-06-26 2012-09-05 飞天诚信科技股份有限公司 一种下发数字证书的方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
EP2656648B1 (en) * 2010-12-21 2018-05-09 Koninklijke KPN N.V. Operator-assisted key establishment
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
WO2013066016A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
EP3402235B1 (en) * 2012-05-23 2024-03-06 Samsung Electronics Co., Ltd. Method for control and enforcement of policy rule and euicc
CN102868912A (zh) * 2012-08-16 2013-01-09 北京视博数字电视科技有限公司 基于cdn和p2p融合架构的媒体内容传输方法及系统
KR102164447B1 (ko) * 2012-11-19 2020-10-13 삼성전자주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US20150359026A1 (en) * 2012-12-21 2015-12-10 Nec Corporation Radio communication system, radio access network node, communication device, and core network node
CN103167465B (zh) * 2013-02-04 2016-03-23 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication

Also Published As

Publication number Publication date
EP3073770A1 (en) 2016-09-28
WO2015081545A1 (zh) 2015-06-11
EP3073770A4 (en) 2016-10-26
CN104904248A (zh) 2015-09-09
JP2017500798A (ja) 2017-01-05
US20160352698A1 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
KR20160093692A (ko) Euicc 보안 제어 방법, 및 euicc
EP3429243B1 (en) Remote management method and device
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US10114629B2 (en) Method and device for downloading profile of operator
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
CN103460186B (zh) 用于更新数据载体的方法
US20140219447A1 (en) Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same
US20140287725A1 (en) Method for forming a trust relationship, and embedded uicc therefor
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
WO2018107718A1 (zh) 智能卡的空中配号方法及装置
US11503474B2 (en) Technique for obtaining a network access profile
CN112533211B (zh) eSIM卡的证书更新方法和系统以及存储介质
CN109963275B (zh) 签约数据的发送方法、接收方法及签约数据的处理系统
KR101844943B1 (ko) 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말
WO2018107723A1 (zh) 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
CN106576239B (zh) 一种安全单元中内容管理的方法及装置
KR102595073B1 (ko) Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법
CN112153630B (zh) vSIM授权方法、设备与系统
CN105814834A (zh) 用于公共云应用的基于推送的信任模型
CN112672346B (zh) 下载认证应用的方法、装置和系统
CN112637848B (zh) 管理认证应用证书的方法、装置和系统
US20230016837A1 (en) Method for administering a profile for access to a communication network
KR20180070635A (ko) 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스
KR101896869B1 (ko) 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말
KR101937622B1 (ko) 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application