KR20190050949A - eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치 - Google Patents

eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치 Download PDF

Info

Publication number
KR20190050949A
KR20190050949A KR1020190052052A KR20190052052A KR20190050949A KR 20190050949 A KR20190050949 A KR 20190050949A KR 1020190052052 A KR1020190052052 A KR 1020190052052A KR 20190052052 A KR20190052052 A KR 20190052052A KR 20190050949 A KR20190050949 A KR 20190050949A
Authority
KR
South Korea
Prior art keywords
entity
trust
information
euicc
request
Prior art date
Application number
KR1020190052052A
Other languages
English (en)
Other versions
KR102035158B1 (ko
Inventor
박철현
김관래
이진형
김주영
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20190050949A publication Critical patent/KR20190050949A/ko
Application granted granted Critical
Publication of KR102035158B1 publication Critical patent/KR102035158B1/ko

Links

Images

Classifications

    • H04W12/0609
    • H04W12/003
    • H04W12/004
    • H04W12/00506
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/0401
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

eUICC를 이용하기 위한 보안 기반 환경을 구축하기 위한 방법 및 장치에 관한 기술이 개시된다. eUICC 환경의 신뢰관계 구축 방법은 신뢰 요청 개체가 신뢰 요청 개체에 대한 식별정보와 서명정보를 포함하는 신뢰관계 요청메시지를 신뢰 검증 개체로 전송하는 단계와, 신뢰 검증 개체가 신뢰관계 요청메시지를 신뢰관계 중계 개체로 전달하여 신뢰관계 요청메시지에 상응하는 신뢰 요청 개체에 대한 신뢰정보를 신뢰관계 중계 개체로부터 수신하는 단계와, 신뢰 검증 개체가 신뢰 요청 개체에 대한 신뢰정보를 이용하여 신뢰 요청 개체에 대한 서명정보를 검증하는 단계를 포함한다.

Description

eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치{METHOD AND APPARATUS OF CONSTRUCTING SECURE INFRA-STRUCTURE FOR USING EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD}
본 발명은 eUICC를 이용하는 환경 구축에 관한 것으로, 더욱 상세하게는 eUICC를 이용하기 위한 보안 기반 환경을 구축하기 위한 방법 및 장치에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되는 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다.
또한, UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.
한편, 소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장형 UICC(Embedded UICC, eUICC) 구조가 제안되었다.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 내장된 UICC는 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 eUICC 내의 IMSI를 할당할 수 있다. 따라서, 단말에 대한 발주, 개통, 해지 등의 작업을 위하여, eUICC는 해당 UICC를 사용하는 사용자 정보 (예를 들면, IMSI 등)을 다운로딩 등의 방법으로 탑재할 수 있어야 한다.
즉, 단말에 일체형으로 탑재되는 eUICC는, 기존 착탈식 형태의 UICC와 달리 UICC가 단말의 제조 단계에서 단말에 탑재되어 출시되고 착탈되지 않는다는 물리적 구조 차이로 인해, 원격에서 eUICC 내부에 네트워크 사업자 인증키(K), UICC 데이터 파일(네트워크 접속 파일 (IMSI: International Mobile Subscriber Identity), HPLMN(Home Public Land Mobile Network) 등), 사용자 정보 파일(예를 들어, SMS(Short Message Service), 폰북 등) 및 애플릿(applet) 등을 다운로딩 할 필요성이 발생한다.
이러한 과정에서 종래기술인 UICC에서 제공하고 있는 기능을 지원하며, 동등 또는 그 이상의 보안 수준이 요구된다.
종래의 기술인 UICC(SIM)를 사용하는 환경에서 UICC는 MNO(Mobile Network Operator)의 주문을 통해 UICC Manufacturer에서 제작되었다. 이때 MNO와 UICC는 사전에 정의된 고유정보(IMSI, K, OTA Key 등)를 공유하는 방법을 이용해서 인증을 수행하고 인증정보를 기반으로 데이터를 안전하게 송수신할 수 있으며, 인증정보를 기반으로 한 권한확인을 통해서 동작을 수행하였다.
하지만 eUICC를 사용하는 환경에서는 일반적으로 MNO와 eUICC간에 미리 어떠한 데이터도 공유하지 않을 수도 있다. 또한 eUICC의 환경에서는 기존의 MNO의 기능을 여러 개로 세분화하고 원격에서 관리되는 환경으로 변경된다. 즉, 세분화된 구성요소의 요청(사용자 정보파일 다운로드, 애플릿 다운로드 등)에 대해서, 구성요소에 대한 인증(신원확인)을 수행하고, 구성요소와 안전하게 데이터를 송수신하고, 구성요소의 권한이 있는지 확인하고 해당하는 동작이 수행되어야 한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, eUICC를 이용하는 환경에서 복수의 개체들 사이에 신뢰관계를 구축하는 방법을 제공하는데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, eUICC를 이용하는 환경에서 복수의 개체들 사이에 보안 링크를 구축하는 방법을 제공하는데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 또 다른 목적은, eUICC를 이용하기 위한 보안 기반 환경 구축에 적합한 eUICC를 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 실시예에 따른 eUICC 환경의 신뢰관계 구축 방법은, 신뢰 요청 개체가 신뢰 요청 개체에 대한 식별정보와 서명정보를 포함하는 신뢰관계 요청메시지를 신뢰 검증 개체로 전송하는 단계와, 신뢰 검증 개체가 신뢰관계 요청메시지를 신뢰관계 중계 개체(600)로 전달하여 신뢰관계 요청메시지에 상응하는 신뢰 요청 개체에 대한 신뢰정보를 신뢰관계 중계 개체로부터 수신하는 단계와, 신뢰 검증 개체가 신뢰 요청 개체에 대한 신뢰정보를 이용하여 신뢰 요청 개체에 대한 서명정보를 검증하는 단계를 포함한다.
여기에서, 상기 eUICC 환경의 신뢰관계 구축 방법은, 신뢰 검증 개체가 신뢰 요청 개체에 대한 서명정보에 대한 검증 결과를 신뢰 요청 개체로 전송하는 단계를 더 포함할 수 있다.
여기에서, 상기 신뢰 요청 개체는 eUICC이고, 상기 신뢰 검증 개체는 MNO(Mobile Network Operator)일 수 있다.
여기에서, 상기 신뢰 요청 개체 및 상기 신뢰 검증 개체는, eUICC, MNO, 프로파일 생성 개체, 프로파일 로더 개체 중 어느 하나일 수 있다.
여기에서, 상기 신뢰관계 중계 개체는, 인증기관(Certificate Authority)일 수 있다.
여기에서, 상기 신뢰 요청 개체는, 신뢰 요청 개체에 대한 인증정보 및 신뢰정보를 생성하여 신뢰관계 중계 개체로 전송할 수 있다.
여기에서, 상기 신뢰 요청 개체는 신뢰 요청 개체에 대한 식별정보를 신뢰관계 중계 개체로 전송하고, 상기 신뢰관계 중계 개체는 신뢰 요청 개체에 대한 식별정보를 이용하여 신뢰 요청 개체에 대한 인증정보 및 신뢰정보를 생성할 수 있다.
상기 다른 목적을 달성하기 위한 본 발명의 일 측면에 따른 eUICC 환경의 보안 링크 구축 방법은, 송신 개체가 수신 개체의 신뢰정보를 이용하여 암호화하고 송신 개체의 서명정보를 추가하여 생성한 송신 메시지를 수신 개체로 전송하는 단계와, 수신 개체가 송신 개체의 신뢰정보를 이용하여 송신 메시지에 포함된 송신 개체의 서명정보를 검증하는 단계와, 수신 개체가 검증된 송신 메시지를 수신 개체의 인증정보를 이용하여 복호화하는 단계를 포함한다.
상기 다른 목적을 달성하기 위한 본 발명의 다른 측면에 따른 eUICC 환경의 보안 링크 구축 방법은, 요청 개체가 요청 개체의 인증정보에 기반한 서명정보를 포함하는 링크 생성 메시지를 응답 개체로 전송하는 단계와, 응답 개체가 요청 개체의 신뢰정보를 이용하여 요청 개체의 인증정보에 기반한 서명정보를 검증하는 단계와, 응답 개체가 요청 개체의 신뢰정보를 이용하여 암호화된 공유키를 생성하여 응답 개체로 전달하는 단계를 포함한다.
상기 또 다른 목적을 달성하기 위한 본 발명의 실시예에 따른 eUICC는, 적어도 하나의 개체에 대한 신뢰정보를 저장하는 신뢰정보 저장부와, 적어도 하나의 개체의 식별정보에 기반하여 신뢰정보에 대한 조회를 요청하는 신뢰정보 요청부와, 신뢰정보 요청부의 요청에 따라 적어도 하나의 개체의 식별정보에 상응하는 신뢰정보를 신뢰정보 저장부에서 검색하는 신뢰정보 관리부를 포함한다.
상술한 본 발명의 실시예들을 통해 종래의 UICC환경에서 제공되는 기능을 안전하게 지원함과 동시에, UICC환경과 동등 또는 그 이상의 보안 수준의 환경을 제공할 수 있다.
또한, 인증정보를 이용하여 신뢰관계를 구축함으로써, 각 구성요소들 간의 유연한 인증구조를 기대할 수 있다.
또한, 인증정보 및 신뢰정보를 이용한 보안 링크 구축 방법을 이용하여 구성요소의 종단 간 안전한 링크를 생성할 수 있으며, 그에 따라 eUICC를 사용하는 환경의 구성이 바뀌더라도 높은 수준의 보안을 유지할 수 있다.
또한, 효율적인 동작을 위해서 eUICC에 추가적인 기능을 제안함으로써, eUICC을 비롯한 각종 구성요소(프로파일 생성 개체, 프로파일 로더 개체, MNO 등)는 연관된 구성요소의 신뢰정보를 효율적으로 활용할 수 있다.
도 1은 eUICC를 이용하는 환경에서 요구되는 신뢰그룹 및 보안 링크를 설명하기 위한 개념도이다.
도 2는 본 발명의 실시예에 따른 신뢰관계 중계 개체의 계층적 구조를 설명하기 위한 예시도이다.
도 3은 본 발명의 실시예에 따른 신뢰관계 구축을 설명하기 위한 초기 신뢰관계와 요구되는 신뢰관계를 나타내는 개념도이다.
도 4는 본 발명의 실시예에 따른 신뢰관계 구축 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 실시예에 따른 신뢰관계 구축 방법을 보다 구체적으로 설명하기 위한 순서도이다.
도 6은 본 발명의 일 실시예에 따른 인증정보와 신뢰정보의 생성 및 처리를 설명하기 위한 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 인증정보와 신뢰정보의 생성 및 처리를 설명하기 위한 순서도이다.
도 8은 본 발명의 또 다른 실시예에 따른 인증정보와 신뢰정보의 생성 및 처리를 설명하기 위한 순서도이다.
도 9는 본 발명의 실시예에 따른 보안 링크 구축 방법을 설명하기 위한 순서도이다.
도 10은 본 발명의 실시예에 따른 보안 링크 구축 방법을 보다 구체적으로 설명하기 위한 순서도이다.
도 11은 본 발명의 다른 실시예에 따른 보안 링크 구축 방법을 설명하기 위한 순서도이다.
도 12는 본 발명의 실시예에 따른 eUICC를 이용하기 위한 보안 기반 환경 구축을 위한 eUICC의 구조를 설명하기 위한 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 실시예는 eUICC(100)의 안전한 운용 환경을 구축하기 위한 것으로, 기존의 UICC에서 제공하는 기능을 안전하게 지원할 수 있는 환경을 구축하는 방법을 제공한다. 즉, 본 발명은 기존의 UICC 지원 환경과 동등 또는 그 이상의 수준으로 보안 기능을 지원할 수 있다.
먼저, 본 출원에서 사용되는 용어를 간략히 설명하면 다음과 같다.
개체(entity)는 eUICC(100)를 이용하는 환경을 구성하는 구성요소로, eUICC(100), MNO(Mobile Network Operator)(400), 프로파일 생성 개체(200), 프로파일 로더 개체(300) 등을 의미할 수 있다.
신뢰그룹(Trust Group)은 개체들 상호간 신원확인을 수행하여 신원이 확인된 관계의 집합을 의미할 수 있다. 신뢰관계는 서로 신원이 확인된 개체 간의 관계를 나타낼 수 있다.
보안 링크(Secure Link)는 개체 간에 기밀성(confidentiality), 무결성(integrity)이 확보된 통신(Communication)을 의미할 수 있다.
인증정보(authentication information)는 자신의 신원을 인증하고자 하는 개체가 소유하며, 인증정보를 이용해서 서명을 수행할 수 있다. 여기서, 서명은 작성자로 기재된 개체가 그 작성 메시지(데이터)을 작성하였다는 사실과 작성 메시지가 송·수신과정에서 위조·변조되지 않았다는 사실을 증명하고, 작성 개체가 그 전자문서 작성사실을 나중에 부인할 수 없게 하는 역할을 한다. 예를 들면, 서명은 공개키 암호방식을 이용한 서명검증을 사용할 수 있으며, 서명정보로 표현될 수 있다.
또한, 개체는 암호화된 메시지를 수신한 경우, 인증정보를 이용하여 복호화할 수 있다. 예를 들면, 인증정보는 아이디, 개인키 등이 될 수 있다.
신뢰정보(trust information)는 신뢰관계 중계 개체(600)를 통해서 획득할 수 있으며, 신뢰정보를 이용하여 개체의 서명을 검증할 수 있다. 여기서, 신뢰관계 중계 개체(600)는 인증기관(Certificate Authority)을 의미할 수 있다.
또한, 개체의 신뢰정보를 이용하여 메시지 또는 데이터를 암호화할 수 있다. 이러한 경우, 암호화된 메시지는 신뢰정보의 주체가 되는 개체의 인증정보를 이용하여 복호화할 수 있다. 예를 들면, 신뢰정보는 공개키가 될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 eUICC(100)를 이용하는 환경에서 요구되는 신뢰그룹 및 보안링크를 설명하기 위한 개념도이다.
도 1을 참조하면, eUICC(100)를 이용하는 환경에는 구성요소 간에 다양한 신뢰그룹(Trust Group)과 보안 링크(Secure link)가 설정될 수 있다.
도 1에서, 프로파일 로더 개체(300)는 eUICC(100)에 프로파일을 전달하는 개체일 수 있다. 예컨대, 프로파일 로더 개체(300)는 SM-SR(Subscription Manger-Secure Routing) 기능을 수행할 수 있다. .
프로파일 생성 개체(200)는 eUICC(100)에 전달할 프로파일을 생성할 수 있다. 예컨대, 프로파일 생성 개체(200)는 SM-DP(Subscription Manager Data Preparation) 기능을 수행할 수 있다.
상세하게는, eUICC(100), 프로파일 생성 개체(200) 및 프로파일 로더 개체(300) 간에 신뢰그룹의 형성이 요구될 수 있다. 또한, eUICC(100), MNO(400) 및 프로파일 로더 개체(300) 간에 신뢰그룹의 형성이 요구될 수 있다. 즉, 본 발명의 실시예에 따르면 다양한 개체들이 신뢰그룹을 형성할 수 있으며, 신뢰그룹을 형성하는 개체를 특별히 제한하는 것은 아니다.
또한, 개체들 상호 간에 보안 링크가 요구될 수 있다. 예를 들어, eUICC(100)는 MNO(400) 및 프로파일 생성 개체(200)와 보안 링크가 설정될 수 있고, 프로파일 생성 개체(200)는 eUICC(100), 프로파일 로더 개체(300) 및 MNO(400)와 보안 링크가 설정될 수 있다. 또한, 프로파일 로더 개체(300)는 프로파일 생성 개체(200), MNO(400) 및 eUICC 제조사(500)와 보안 링크가 설정될 수 있으며, MNO(400)는 eUICC(100), 프로파일 생성 개체(200) 및 프로파일 로더 개체(300)와 보안 링크가 설정될 수 있다. 다만, 본 발명의 실시예에 따르면 다양한 개체들의 조합으로 보안 링크가 설정될 수 있으며, 보안 링크가 설정되는 조합에 있어 특별히 제한하는 것은 아니다.
도 2는 본 발명의 실시예에 따른 신뢰관계 중계 개체(600)의 계층적 구조를 설명하기 위한 예시도이다.
도 2를 참조하면, 신뢰관계 중계 개체(600)는 다양한 방식으로 운영될 수 있다.
상세하게는, 신뢰관계 중계 개체(600)는 eUICC(100)의 환경을 구성하는 구성요소 별로 운영될 수 있다. 예컨대, 신뢰관계 중계 개체(600)는 eUICC(100)를 이용하는 환경을 구성하는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300) 및 MNO(400) 별로 운영될 수 있으며, 각각을 eUICC-신뢰관계 중계 개체(610), 프로파일 생성 개체-신뢰관계 중계 개체(620), 프로파일 로더 개체-신뢰관계 중계 개체(630) 및 MNO-신뢰관계 중계 개체(640)로 명명할 수 있다.
또한, 신뢰관계 중계 개체(600)는 나라 별로 운영될 수 있다. 예컨대, 한국, 미국, 중국 및 일본과 같이 나라 별로 신뢰관계 중계 개체(600)를 운영할 수 있으며, 각각을 한국-신뢰관계 중계 개체(650), 미국-신뢰관계 중계 개체(660), 중국-신뢰관계 중계 개체(670) 및 일본-신뢰관계 중계 개체(680)로 명명할 수 있다.
더 나아가, 신뢰관계 중계 개체(600)는 도 2와 같이 계층적인 구조로 운영될 수 있다.
따라서, 신뢰관계 중계 개체(600)는 eUICC(100)의 환경을 구성하는 구성요소 별로 또는 나라 별로 신뢰정보를 등록하고 관리할 수 있다.
도 3은 본 발명의 실시예에 따른 신뢰관계 구축을 설명하기 위한 초기 신뢰관계와 요구되는 신뢰관계를 나타내는 개념도이다.
도 3을 참조하면, eUICC(100)의 환경에서 다양한 신뢰관계가 구축될 수 있다. 먼저, 신뢰관계 중계 개체(600)는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300) 및 MNO(400)와 초기 신뢰관계가 구축되어 있을 수 있다.
본 발명에서는 각 구성요소는 신뢰관계 중계 개체(600)에서 발급된 인증정보와 신뢰정보를 이용하여, 유연한 신뢰그룹을 형성할 수 있다.
모든 구성요소는 각각의 구성요소를 인증할 수 있는 자신의 인증정보를 가지고 있으며, 그에 부합(대응)되는 신뢰정보는 신뢰관계 중계 개체(600)가 보유할 수 있다. 즉, 신뢰관계 중계 개체(600)는 여러 개체들 간의 신뢰관계를 중계하는 역할을 수행하는 개체로, 다른 개체들과 초기 신뢰관계가 구축되어 있을 수 있다.
신뢰관계 중계 개체(600)에 기반한 초기 신뢰관계를 시작으로 요구되는 신뢰관계가 설정될 수 있다. 즉, eUICC(100)는 프로파일 로더 개체(300) 및 MNO(400)와 신뢰관계가 구축될 수 있고, 프로파일 생성 개체(200)는 프로파일 로더 개체(300) 및 MNO(400)와 신뢰관계가 구축될 수 있다. 또한, 프로파일 로더 개체(300)는 eUICC(100) 및 MNO(400)와 신뢰관계가 구축될 수 있고, MNO(400)는 eUICC(100) 및 프로파일 생성 개체(200)와 신뢰관계가 구축될 수 있다. 여기서, 신뢰관계는 인증정보와 신뢰정보에 기반하여 구축될 수 있다.
상세하게는, 초기에 각 구성요소는 다른 구성요소와 신뢰관계를 가지고 있지 않을 수 있다. 각 구성요소가 요구되는 기능을 수행함에 따라 다른 구성요소와 신뢰관계가 요구되면, 신뢰관계 중계 개체(600)로부터 해당 구성요소의 신뢰정보를 요청하고 그 정보를 수신하여 신뢰관계를 형성 및 갱신할 수 있다. 또한, 이러한 신뢰관계 형성을 통해 신뢰그룹 생성이 가능하다.
신뢰관계 구축 방법에 있어서, 신뢰관계를 요청하는 개체를 신뢰 요청 개체(10)로, 신뢰관계를 요청받은 개체를 신뢰 검증 개체(20)로 구분할 수 있다.
본 발명의 실시예에 따른 신뢰 요청 개체(10)와 신뢰 검증 개체(20) 간의 신뢰관계 구축 방법을 다음에서 상세히 설명한다.
도 4는 본 발명의 실시예에 따른 신뢰관계 구축 방법을 설명하기 위한 순서도이다.
도 4를 참조하면, 본 발명의 실시예에 따른 신뢰관계는 인증정보와 신뢰정보를 이용하여 형성될 수 있다.
신뢰 요청 개체(10)가 신뢰 요청 개체(10)에 대한 식별정보와 서명정보를 포함하는 신뢰관계 요청메시지를 신뢰 검증 개체(20)로 전송할 수 있다(S410). 즉, 신뢰 요청 개체(10)는 신뢰관계 요청메시지를 신뢰 요청 개체(10)의 서명을 날인하여, 신뢰 검증 개체(20)로 전송할 수 있다.
신뢰 검증 개체(20)가 신뢰관계 요청메시지를 신뢰관계 중계 개체(600)로 전달하여 신뢰관계 요청메시지에 상응하는 신뢰 요청 개체(10)에 대한 신뢰정보를 신뢰관계 중계 개체(600)로부터 수신할 수 있다(S430). 예를 들어, 신뢰 검증 개체(20)는 신뢰관계 중계 개체(600)에 신뢰 요청 개체(10)의 식별정보를 전송하고(S420), 신뢰 요청 개체(10)의 식별 정보에 상응하는 신뢰정보를 수신할 수 있다(S430).
신뢰 검증 개체(20)가 신뢰 요청 개체(10)에 대한 신뢰정보를 이용하여 신뢰 요청 개체(10)에 대한 서명정보를 검증할 수 있다(S440). 즉, 신뢰 검증 개체(20)는 수신한 신뢰관계 요청메시지의 서명을 검증할 수 있으며, 이때 필요한 정보는 신뢰관계 중계 개체(600)(600)로부터 가져올 수 있다. 여기서, 서명을 검증하는 방법은 공개키 암호방식을 사용할 수 있다.
신뢰 검증 개체(20)가 신뢰 요청 개체(10)에 대한 서명정보에 대한 검증 결과를 신뢰 요청 개체(10)로 전송할 수 있다(S450). 즉, 신뢰 검증 개체(20)는 신뢰관계 구축의 성공 또는 실패의 결과를 포함하는 검증 결과를 신뢰 요청 개체(10)에게 전달할 수 있다.
신뢰 요청 개체(10)는 eUICC(100) 환경의 구성요소 중에서 신뢰관계를 맺기를 요청하는 개체이며, 신뢰 검증 개체(20)는 eUICC(100) 환경의 구성요소 중에서 신뢰관계를 맺기를 요청받은 개체이다. 예를 들어, 신뢰 요청 개체(10)는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300), MNO(400)가 될 수 있다 마찬가지로, 신뢰 검증 개체(20)는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300), MNO(400)가 될 수 있다.
도 5는 본 발명의 실시예에 따른 신뢰관계 구축 방법을 보다 구체적으로 설명하기 위한 순서도이다.
도 5를 참조하여, MNO(400)가 신뢰 요청 개체(10)이고, eUICC(100)가 신뢰 검증 개체(20)인 경우를 설명한다.
MNO(400)가 MNO(400)에 대한 식별정보와 서명정보를 포함하는 신뢰관계 요청메시지를 eUICC(100)로 전송할 수 있다(S510). 즉, MNO(400)는 신뢰관계 요청메시지를 MNO(400)의 서명을 날인하여, eUICC(100)로 전송할 수 있다.
eUICC(100)는 신뢰관계 요청메시지를 신뢰관계 중계 개체(600)로 전달하여 신뢰관계 요청메시지에 상응하는 MNO(400)에 대한 신뢰정보를 신뢰관계 중계 개체(600)로부터 수신할 수 있다(S530). 예를 들어, eUICC(100)는 신뢰관계 중계 개체(600)에 MNO(400)의 식별정보를 전송하고(S520), MNO(400)의 식별 정보에 상응하는 MNO(400)의 신뢰정보를 수신할 수 있다(S530).
eUICC(100)는 MNO(400)에 대한 신뢰정보를 이용하여 MNO(400)에 대한 서명정보를 검증할 수 있다(S540). 즉, eUICC(100)는 수신한 신뢰관계 요청메시지의 서명을 검증할 수 있으며, 이때 필요한 정보는 신뢰관계 중계 개체(600)로부터 가져올 수 있다.
eUICC(100)는 MNO(400)에 대한 서명정보에 대한 검증 결과를 MNO(400)로 전송할 수 있다(S550). 즉, eUICC(100)는 신뢰관계 구축의 성공 또는 실패의 결과를 포함하는 검증 결과를 MNO(400)에게 전달할 수 있다.
도 6은 본 발명의 일 실시예에 따른 인증정보와 신뢰정보의 생성 및 처리를 설명하기 위한 순서도이고, 도 7은 본 발명의 다른 실시예에 따른 인증정보와 신뢰정보의 생성 및 처리를 설명하기 위한 순서도이며, 도 8은 본 발명의 또 다른 실시예에 따른 인증정보와 신뢰정보의 생성 및 처리를 설명하기 위한 순서도이다.
각 구성요소는 다른 구성요소와 단방향 또는 양방향의 신뢰관계를 가지기 위해서 자신의 인증정보를 가지고 있을 수 있으며, 이러한 인증정보를 이용하여 다른 구성요소들과 신뢰관계(단방향 또는 양방향)를 구축 및 갱신할 수 있다.
상세하게는, 신뢰관계를 구축하고자 하는 개체는 인증정보를 이용하여 서명을 제작하고 서명을 다른 개체에 전달할 수 있다. 또한, 서명을 전달받은 개체는 신뢰정보를 이용하여 서명을 검증함으로써 신뢰관계를 구축할 수 있다.
이를 위해서는 인증정보와 신뢰정보를 생성하는 것이 필요하다.
본 발명의 일 실시예에 따르면, 도 6과 같이 신뢰 요청 개체(10)가 스스로 인증정보와 신뢰정보를 생성하여 신뢰관계 중계 개체(600)에 등록할 수 있다.
신뢰 요청 개체(10)(eUICC(100) 등)는 자신을 식별할 수 있는 정보를 포함해서 인증정보와 신뢰정보를 생성할 수 있다(S610).
신뢰 요청 개체(10)는 신뢰관계 중계 개체(600)로 신뢰정보를 전송할 수 있다(S620).
또한, 신뢰정보를 수신한 신뢰관계 중계 개체(600)는 신뢰정보를 등록할 수 있다(S630).
마지막으로, 신뢰관계 중계 개체(600)는 신뢰정보의 등록 결과에 대해 응답을 수행할 수 있으며(S640), 이때 등록된 신뢰정보를 신뢰 요청 개체(10)에 전달할 수 있다.
본 발명의 다른 실시예에 따르면, 도 7과 같이 신뢰 요청 개체(10)가 신뢰관계 중계 개체(600)를 이용하여 인증정보와 신뢰정보를 발급받을 수 있다.
신뢰 요청 개체(10)는 신뢰관계 중계 개체(600)에 인증정보와 신뢰정보의 생성을 요청할 수 있다(S710). 예컨대, 신뢰 요청 개체(10)는 신뢰 요청 개체(10)에 대한 식별정보를 신뢰관계 중계 개체(600)로 전달하여 인증정보와 신뢰정보에 대한 생성을 요청할 수 있다.
신뢰관계 중계 개체(600)는 신뢰 요청 개체(10)의 식별정보에 기반하여 인증정보와 신뢰정보를 생성할 수 있다(S720). 또한, 신뢰관계 중계 개체(600)는 신뢰정보를 등록할 수 있다(S730).
마지막으로, 신뢰관계 중계 개체(600)는 생성된 인증정보와 신뢰정보를 신뢰 요청 개체(10)로 전달할 수 있다(S740).
본 발명의 다른 실시예에 따르면, 도 8과 같이 신뢰 관리 개체(40)를 통한 중계를 이용하여 인증정보와 신뢰정보를 생성할 수 있다.
즉, 신뢰 관리 개체(40)는 신뢰 요청 개체(10)의 인증정보와 신뢰정보의 생성을 대행할 수 있다.
신뢰 관리 개체(40)는 인증정보와 신뢰정보를 발급하고자 하는 신뢰 요청 개체(10)로부터 인증정보와 신뢰정보에 대한 생성 요청을 수신할 수 있고(S810), 이를 신뢰관계 중계 개체(600)에 전달할 수 있다(S820). 여기서, 인증정보와 신뢰정보에 대한 생성 요청은 신뢰 요청 개체(10)의 식별정보에 기반하여 이루어질 수 있다.
신뢰 관리 개체(40)로부터 인증정보와 신뢰정보에 대한 생성 요청을 수신한 신뢰관계 중계 개체(600)는 신뢰 요청 개체(10)의 인증정보와 신뢰정보를 생성할 수 있고(S830), 생성된 신뢰정보를 등록할 수 있다(S840).
또한, 신뢰관계 중계 개체(600)는 생성한 인증정보와 신뢰정보를 신뢰 관리 개체(40)에 전달할 수 있고(S850), 인증정보와 신뢰정보를 전달받은 신뢰 관리 개체(40)는 인증정보와 신뢰정보를 신뢰 요청 개체(10)에 전달할 수 있다.
즉, 신뢰관계 중계 개체(600)가 인증정보와 신뢰정보를 생성하고, 신뢰 관리 개체(40)는 신뢰관계 중계 개체(600)가 생성한 인증정보와 신뢰정보를 신뢰 요청 개체(10)에 전달할 수 있다.
또한, 도 6 내지 도 8에 따른 인증정보와 신뢰정보의 생성 방법은 인증정보와 신뢰정보의 생성 과정에만 한정하지 않고 인증정보와 신뢰정보의 갱신을 위한 과정에도 사용할 수 있다.
예를 들어, 인증정보와 신뢰정보를 생성하기 위하여 eUICC(100)의 고유식별 정보인 eUICCID를 이용할 수 있다. 또한, 인증정보와 신뢰정보를 생성을 위하여 eUICC Manufacturer, CA(Certificate Authority), ExpirationDate 중 적어도 하나 이상을 활용할 수 있다. 여기서, eUICCID는 eUICC(100)의 고유 식별자를 의미하고, eUICC Manufacturer는 eUICC(100)의 제조사 정보를 의미하며, CA은 신뢰관계 중계 개체(600)의 정보를 의미할 수 있다. 또한, ExpirationDate는 유효기간을 의미할 수 있다.
도 9는 본 발명의 실시예에 따른 보안 링크 구축 방법을 설명하기 위한 순서도이다.
도 9를 참조하여, 인증정보와 신뢰정보를 이용한 보안 링크 구축 방법을 설명한다.
본 발명의 실시예에 따른 보안 링크(Secure link) 구축 방법은, 인증정보와 신뢰정보를 이용한 개체 간의 안전한 통신 방법을 제공한다. 즉, 보안 링크는 데이터 수신자의 신뢰정보를 이용한 암호화와 수신자의 인증정보를 이용한 복호화 및 송신자의 신뢰정보를 이용한 서명 검증을 통하여 구축될 수 있다.
송신 개체(50)는 eUICC(100) 환경의 구성요소 중에서 보안 링크의 구축을 요청하는 개체이며, 수신 개체(60)는eUICC(100) 환경의 구성요소 중에서 보안 링크의 구축을 요청받은 개체이다. 예를 들어, 송신 개체(50)는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300), MNO(400)가 될 수 있다. 마찬가지로, 수신 개체(60)는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300), MNO(400)가 될 수 있다.
송신 개체(50)가 수신 개체(60)의 신뢰정보를 이용하여 암호화하고 송신 개체(50)의 서명정보를 추가하여 송신 메시지를 생성할 수 있고(S920), 생성된 송신 메시지는 수신 개체(60)로 전송될 수 있다(S930). 여기서, 수신 개체(60)의 신뢰정보는 신뢰관계 중계 개체(600)로부터 송신 개체(50)로 전달될 수 있다(S910).
수신 개체(60)는 신뢰관계 중계 개체(600)로부터 송신 개체(50)의 신뢰정보를 요청하여 수신할 수 있다(S940).
수신 개체(60)는 송신 개체(50)의 신뢰정보를 이용하여 송신 메시지에 포함된 송신 개체(50)의 서명정보를 검증할 수 있다(S950).
마지막으로, 수신 개체(60)는 검증된 송신 메시지를 수신 개체(60)의 인증정보를 이용하여 복호화할 수 있다(S960).
본 발명의 실시예에 따른 보안 링크 구축 방법은 수신 개체(60)의 신뢰정보를 이용해서 보내고자 하는 데이터를 암호화를 하고 보내는 데이터의 신원확인을 위해서 인증정보를 이용하여 서명을 수행한다. 즉, 이러한 방법을 사용하면 수신 개체(60)만 해당 데이터에 대한 복호화를 수행할 수 있으며, 송신 개체(50)의 신원 파악이 가능하므로 보안 링크 구축이 가능하다.
송신 개체(50)는 수신 개체(60)의 신뢰정보로 암호화된 송신 메시지를 생성할 수 있다. 또한, 송신 메시지는 송신 개체(50)의 인증정보로 서명이 수행될 수 있다. 따라서, 송신 메시지를 전달하는 송신 개체(50)는 송신 메시지가 암호화되어 있기 때문에 내용을 볼 수 없고, 서명되어 있기 때문에 내용을 수정할 수 없다.
상세하게는, 송신 개체(50)가 수행하는 동작은 다음과 같다.
송신 개체(50)가 송신 메시지를 생성한다. 송신 개체(50)가 수신 개체(60)의 신뢰정보가 없다면, 송신 개체(50)는 수신 개체(60)의 신뢰정보를 신뢰관계 중계 개체(600)에 요청하여 수신할 수 있다.
송신 개체(50)는 송신 메시지를 수신 개체(60)의 신뢰정보를 이용하여 암호화하고, 송신 개체(50)의 인증정보를 이용하여 송신 메시지를 서명한다.
송신 개체(50)는 암호화되고 서명된 송신 메시지를 수신 개체(60)로 전달할 수 있다.
다음으로, 수신 개체(60)가 수행하는 동작은 다음과 같다.
수신 개체(60)는 암호화되고 서명된 송신 메시지를 송신 개체(50)로부터 수신한다. 수신 개체(60)가 송신 개체(50)의 신뢰정보가 없다면, 수신 개체(60)는 송신 개체(50)의 신뢰정보를 신뢰관계 중계 개체(600)에 요청하여 수신할 수 있다.
수신 개체(60)는 송신 개체(50)의 신뢰정보를 이용하여 수신한 송신 메시지의 서명을 검증할 수 있다. 따라서, 수신 개체(60)는 송신 개체(50)의 서명이 올바르면, 수신 개체(60)의 인증정보를 이용하여 송신 메시지를 복호화할 수 있다.
도 9에 따른 보안 링크 구축 방법을 간단한 기호로 표현하면 다음과 같다.
S[]A는 서명을 수행하는 동작을 의미하는 것으로, A정보를 이용하여 서명을 수행한다. V[]A는 서명을 검증하는 동작을 의미하는 것으로, A정보를 이용하여 서명을 검증한다.
한편, E[]A는 암호화하는 동작을 의미하는 것으로, A정보를 이용해서 암호화를 수행한다. D[]A는 복호화하는 동작을 의미하는 것으로, A정보를 이용하여 복호화를 수행한다.
따라서, 송신 개체(50)는 송신 메시지의 송신을 위하여 S[E[]수신 개체의 신뢰정보]송신 개체의 인증정보를 수행한다. 또한, 수신 개체(60)는 송신 메시지를 수신하여 V[D[]수신 개체의 인증정보]송신 개체의 신뢰정보를 수행한다.
도 10은 본 발명의 실시예에 따른 보안 링크 구축 방법을 보다 구체적으로 설명하기 위한 순서도이다.
도 10을 참조하여, 프로파일 생성 개체(200)가 프로파일을 생성하여 eUICC(100)로 전달하는 과정을 설명한다. 즉, 송신 개체(50)가 프로파일 생성 개체(200)이고, 수신 개체(60)가 eUICC(100)인 경우를 설명한다.
프로파일 생성 개체(200)가 eUICC(100)의 신뢰정보를 이용하여 암호화하고 프로파일 생성 개체(200)의 서명정보를 추가하여 프로파일을 생성할 수 있고(S1020), 생성된 프로파일은 eUICC(100)로 전송될 수 있다(S1030). 여기서, eUICC(100)의 신뢰정보는 신뢰관계 중계 개체(600)로부터 프로파일 생성 개체(200)로 전달될 수 있다(S1010).
eUICC(100)는 신뢰관계 중계 개체(600)로부터 프로파일 생성 개체(200)의 신뢰정보를 요청하여 수신할 수 있다(S1040).
eUICC(100)는 프로파일 생성 개체(200)의 신뢰정보를 이용하여 프로파일에 포함된 프로파일 생성 개체(200)의 서명정보를 검증할 수 있다(S1050).
마지막으로, eUICC(100)는 검증된 프로파일을 eUICC(100)의 인증정보를 이용하여 복호화할 수 있다(S1060).
프로파일 생성 개체(200)는 eUICC(100)의 신뢰정보로 암호화된 프로파일을 생성할 수 있다. 또한, 프로파일은 프로파일 생성 개체(200)의 인증정보로 서명이 수행될 수 있다. 따라서, 프로파일을 전달하는 프로파일 생성 개체(200)는 프로파일이 암호화되어 있기 때문에 내용을 볼 수 없고, 서명되어 있기 때문에 내용을 수정할 수 없다.
상세하게는, 프로파일 생성 개체(200)가 수행하는 동작은 다음과 같다.
프로파일 생성 개체(200)가 프로파일을 생성한다. 프로파일 생성 개체(200)가 eUICC(100)의 신뢰정보가 없다면, 프로파일 생성 개체(200)는 eUICC(100)의 신뢰정보를 신뢰관계 중계 개체(600)에 요청하여 수신할 수 있다.
프로파일 생성 개체(200)는 프로파일을 eUICC(100)의 신뢰정보를 이용하여 암호화하고, 프로파일 생성 개체(200)의 인증정보를 이용하여 프로파일을 서명한다.
프로파일 생성 개체(200)는 암호화되고 서명된 프로파일을 eUICC(100)로 전달할 수 있다.
다음으로, eUICC(100)가 수행하는 동작은 다음과 같다.
eUICC(100)는 암호화되고 서명된 프로파일을 프로파일 생성 개체(200)로부터 수신한다. eUICC(100)가 프로파일 생성 개체(200)의 신뢰정보가 없다면, eUICC(100)는 프로파일 생성 개체(200)의 신뢰정보를 신뢰관계 중계 개체(600)에 요청하여 수신할 수 있다.
eUICC(100)는 프로파일 생성 개체(200)의 신뢰정보를 이용하여 수신한 프로파일의 서명을 검증할 수 있다. 따라서, eUICC(100)는 프로파일 생성 개체(200)의 서명이 올바르면, eUICC(100)의 인증정보를 이용하여 프로파일을 복호화할 수 있다.
도 11은 본 발명의 다른 실시예에 따른 보안 링크 구축 방법을 설명하기 위한 순서도이다.
도 11을 참조하여, 본 발명의 실시예에 따른 인접한 구성요소 간의 보안 링크를 구축하는 방법을 설명한다. 즉, eUICC(100)의 환경을 구성하는 구성요소 간에 통신을 하는 경우, 구성요소 간 공유키로 암호화하고 공유키로 복호화하는 방법을 이용할 수 있다.
다만, 공유키가 없다면, 공유키를 생성하는 과정을 수행할 수 있다. 공유키를 생성하는 과정은 상술한 도 8 내지 도 10에서 제안한 보안 링크 구축 방법을 이용하여 공유키를 생성하여 전달할 수도 있다.
요청 개체(70)는 eUICC 환경의 인접한 구성요소 중에서 보안 링크의 구축을 요청하는 개체이며, 응답 개체(80)는eUICC 환경의 인접한 구성요소 중에서 보안 링크의 구축을 요청받은 개체이다. 예를 들어, 요청 개체(70)는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300), MNO(400)가 될 수 있다. 마찬가지로, 응답 개체(80)는 eUICC(100), 프로파일 생성 개체(200), 프로파일 로더 개체(300), MNO(400)가 될 수 있다.
요청 개체(70)가 요청 개체(70)의 인증정보에 기반한 서명정보를 포함하는 링크 생성 메시지를 생성하고(S1110), 생성된 링크 생성 메시지를 응답 개체(80)로 전송할 수 있다(S1120).
응답 개체(80)는 신뢰관계 중계 개체(600)로부터 요청 개체(70)의 신뢰정보를 수신하고(S1130), 수신한 요청 개체(70)의 신뢰정보를 이용하여 요청 개체(70)가 상기 요청 개체(70)의 인증정보에 기반한 서명정보를 포함하는 링크 생성 메시지를 검증할 수 있다(S1140).
응답 개체(80)가 요청 개체(70)의 신뢰정보를 이용하여 암호화된 공유키를 생성하고(S1150), 암호화된 공유키를 요청 개체(70)로 전송할 수 있다(S1160). 여기서, 암호화된 공유키는 요청 개체(70)와 상기 응답 개체(80) 간의 통신을 위한 세션키(session key)일 수 있다.
상세하게는, 요청 개체(70)가 수행하는 동작은 다음과 같다.
요청 개체(70)는 링크 생성 메시지를 생성하는데, 링크 생성 메시지는 요청 개체(70)의 인증정보로 서명할 수 있다. 요청 개체(70)는 링크 생성 메시지를 응답 개체(80)로 전송할 수 있다. 요청 개체(70)는 응답 개체(80)로부터 암호화된 공유키를 전달받아, 공유키를 두 개체 간 통신하기 위한 세션키로 적용할 수 있다.
다음으로, 응답 개체(80)가 수행하는 동작은 다음과 같다.
응답 개체(80)는 링크 생성 메시지를 요청 개체(70)로부터 수신한다. 응답 개체(80)는 링크 생성 메시지의 서명을 요청 개체(70)의 신뢰정보를 이용하여 검증할 수 있다. 응답 개체(80)는 요청 개체(70)의 신뢰정보를 이용하여 암호화된 공유키를 생성하여 요청 개체(70)로 전달할 수 있다. .
도 12는 본 발명의 실시예에 따른 eUICC(100)를 이용하기 위한 보안 기반 환경 구축을 위한 eUICC(100)의 구조를 설명하기 위한 블록도이다.
상술한 본 발명의 실시예에 따른 신뢰관계 및 보안 링크를 구축하기 위해서는 eUICC(100)을 비롯한 각종 구성요소(프로파일 생성 개체(200), 프로파일 로더 개체(300), 및 MNO(400) 등)는 연관된 구성요소의 신뢰정보를 확인해야 한다. 이러한 신뢰정보는 신뢰관계 중계 개체(600)에 요청하여 얻을 수 있다.
다만, 동일한 구성요소에 대한 신뢰정보를 여러 번에 걸쳐서 신뢰관계 중계 개체(600)에 요청하는 경우와 같은 비효율적인 문제가 발생한다. 따라서, eUICC(100)의 내부에 위치한 저장공간에 신뢰정보를 저장할 수 있다.
예를 들어, eUICC(100)는 특정 신뢰정보를 신뢰관계 중계 개체(600)에게 요청하기 전에 eUICC(100)의 내부에 위치한 저장공간에 해당 정보가 있는지 확인할 수 있다. 즉, 원하는 신뢰정보가 존재하지 않을 경우 신뢰관계 중계 개체(600)로 요청할 수 있다.
도 12를 참조하면, 본 발명의 실시예에 따른 eUICC(100)는 신뢰정보 저장부(110), 신뢰정보 요청부(130) 및 신뢰정보 관리부(120)를 포함한다.
신뢰정보 저장부(110)는 적어도 하나의 개체에 대한 신뢰정보를 저장할 수 있다.
신뢰정보 요청부(130)는 적어도 하나의 개체의 식별정보에 기반하여 신뢰정보를 조회를 요청할 수 있다.
신뢰정보 관리부(120)는 신뢰정보 요청부(130)의 요청에 따라 적어도 하나의 개체의 식별정보에 상응하는 신뢰정보를 신뢰정보 저장부(110)에서 검색할 수 있다. 즉, 신뢰정보 관리부(120)는 신뢰정보 저장부(110)에 저장된 적어도 하나의 개체에 대한 신뢰정보를 삭제 또는 갱신할 수 있다.
예를 들어, 신뢰정보 관리부(120)는 적어도 하나의 개체의 식별정보에 상응하는 신뢰정보를 신뢰정보 저장부(110)에서 검색하지 못한 경우, 적어도 하나의 개체의 식별정보에 상응하는 신뢰정보를 신뢰관계 중계 개체(600)에 요청하여 수신할 수 있다.
또한, 신뢰정보 관리부(120)는 신뢰관계 중계 개체(600)로부터 수신한 적어도 하나의 개체의 식별정보에 상응하는 신뢰정보를 신뢰정보 저장부(110)에 전달할 수 있다.
상세하게는, 신뢰정보 관리부(120)는 신뢰관계 중계 개체(600)로 신뢰정보를 조회하는 역할을 수행하며, 조회하여 수신한 신뢰정보를 신뢰정보 저장부(110)에 저장하는 역할을 수행한다.
신뢰정보 관리부(120)는 효율적인 동작을 위하여 신뢰관계 중계 개체(600)로 신뢰정보를 조회하기 전에 신뢰정보 저장부(110)를 조회하여, 원하는 신뢰정보가 존재하는 경우 신뢰관계 중계 개체(600)로 조회하는 동작을 수행하지 않을 수 있다. 또한, 신뢰정보 관리부(120)는 신뢰정보가 기한 만료되면 삭제하고 용량이 초과되면 사용되지 않는 신뢰정보를 삭제하는 기능을 포함하는 역할을 수행할 수 있다.
신뢰정보 저장부(110)는 신뢰관계 중계 개체(600)로부터 조회하여 수신한 신뢰정보를 저장할 수 있다.
eUICC(100)에서 신뢰정보를 검색하는 절차는 다음과 같다.
신뢰정보 요청부(130)는 신뢰정보 관리부(120)에 적어도 하나의 개체의 식별정보를 이용하여 신뢰정보 조회를 요청할 수 있다.
신뢰정보 관리부(120)는 적어도 하나의 개체의 식별정보를 이용하여 신뢰정보 저장부(110)에 신뢰정보를 검색할 수 있다.
신뢰정보 저장부(110)는 해당 신뢰정보가 있으면, 신뢰정보를 신뢰정보 관리부(120)에 전달할 수 있다.
또한, 신뢰정보 저장부(110)에 해당 신뢰정보가 없는 경우, 신뢰정보 관리부(120)는 신뢰관계 중계 개체(600)에 적어도 하나의 개체의 식별정보를 이용하여 신뢰정보에 대한 조회를 요청할 수 있다. 신뢰관계 중계 개체(600)는 해당 신뢰정보를 신뢰정보 관리부(120)에 전달할 수 있다.
신뢰정보 관리부(120)는 해당 신뢰정보를 신뢰정보 요청부(130)에 전달할 수 있으며, 신뢰관계 중계 개체(600)를 통해 신뢰정보를 얻은 경우, 해당 신뢰정보를 적어도 하나의 개체의 식별정보와 함께 신뢰정보 저장부(110)에 저장할 수 있다.
예를 들어, eUICC(100)는 프로파일 생성 개체(200)에서 생성된 프로파일을 프로파일 로더 개체(300)를 통해서 전달받게 되는데, 프로파일의 서명을 확인하기 위해서 프로파일 생성 개체(200)의 인증정보가 필요할 수 있다.
프로파일 생성 개체(200) 등의 구성요소의 인증정보가 필요할 경우마다 신뢰관계 중계 개체(600)에 인증정보를 요청하는 것이 비효율적이기 때문에 eUICC(100)는 인증정보를 위한 캐시를 구성할 수 있다. eUICC(100)는 서명 등을 확인하기 위해서 인증정보가 필요할 때, 캐시정보를 확인하고 없는 경우에만 신뢰관계 중계 개체(600)로부터 인증정보를 수신할 수 있다.
캐시에 인증정보가 존재하는 경우, 신뢰관계 중계 개체(600)에 인증정보를 요청하지 않고 존재하는 인증정보를 이용하여 서명 등을 확인할 수 있다.
상술한 본 발명의 실시예들을 통해 종래의 UICC환경에서 제공되는 기능을 안전하게 지원함과 동시에, UICC환경과 동등 또는 그 이상의 보안 수준의 환경을 제공할 수 있다. 또한, 인증정보를 이용하여 신뢰관계를 구축함으로써, 각 구성요소들 간의 유연한 인증구조를 기대할 수 있다.
그리고, 인증정보 및 신뢰정보를 이용한 보안 링크 구축 방법을 이용하여 구성요소의 종단간 안전한 링크를 생성할 수 있으며, 그에 따라 eUICC(100)를 사용하는 환경의 구성이 바뀌더라도 높은 수준의 보안을 유지할 수 있다.
또한, 효율적인 동작을 위해서 eUICC(100)에 추가적인 기능을 제안함으로써, eUICC(100)을 비롯한 각종 구성요소(프로파일 생성 개체(200), 프로파일 로더 개체(300), MNO(400) 등)는 연관된 구성요소의 신뢰정보를 효율적으로 활용할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 신뢰 요청 개체 20: 신뢰 검증 개체
40: 신뢰 관리 개체 50: 송신 개체
60: 수신 개체 70: 요청 개체
80: 응답 개체 100: eUICC
110: 신뢰정보 저장부 120: 신뢰정보 관리부
130: 신뢰정보 요청부 200: 프로파일 생성 개체
300: 프로파일 로더 개체 400: MNO
500: eUICC 제조사 600: 신뢰관계 중계 개체

Claims (14)

  1. eUICC(embedded Universal Integrated Circuit Card) 환경에서 요청 개체 와 응답 개체 간에 보안 링크를 구축하는 방법으로서,
    요청 개체가 상기 요청 개체의 서명 정보(signature information)를 포함하는 링크 생성 메시지를 생성하는 단계;
    상기 요청 개체가 상기 링크 생성 메시지를 상기 응답 개체로 전송하는 단계;
    상기 응답 개체가 상기 요청 개체의 신뢰 정보(trust information)를 이용해 상기 요청 개체의 서명 정보를 검증하는 단계;
    상기 응답 개체가, 상기 요청 개체와 상기 응답 개체 간의 통신에 사용될 공유 키를 생성하는 단계;
    상기 응답 개체가 상기 공유 키를 이용해 상기 요청 개체와의 보안 링크를 설정하는 단계를 포함하는 보안 링크 구축 방법.
  2. 청구항 1에 있어서,
    상기 요청 개체는 SM-DP(subscription manager-data preparation)인, 보안 링크 구축 방법.
  3. 청구항 1에 있어서,
    상기 응답 개체는 eUICC인, 보안 링크 구축 방법.
  4. 청구항 1에 있어서,
    상기 서명 정보는 상기 요청 개체의 인증 정보(authentication information)에 기반하여 생성되는, 보안 링크 구축 방법.
  5. 청구항 1에 있어서,
    상기 요청 개체의 신뢰 정보는 신뢰관계 중계 개체에 의해 생성되어 상기 응답 개체로 전달되는, 보안 링크 구축 방법.
  6. 청구항 5에 있어서,
    상기 신뢰관계 중계 개체는 인증기관(Certificate Authority)인, 보안 링크 구축 방법.
  7. 청구항 1에 있어서,
    상기 요청 개체는 eUICC, MNO(Mobile Network Operator), 프로파일 생성 개체, 및 프로파일 로딩 개체 중 어느 하나인, 보안 링크 구축 방법.
  8. 청구항 1에 있어서,
    상기 응답 개체는 MNO, 프로파일 생성 개체, 및 프로파일 로딩 개체 중 어느 하나인, 보안 링크 구축 방법.
  9. 대상 개체와 보안 링크를 구축하는 eUICC(embedded Universal Integrated Circuit Card)로서,
    프로세서; 및
    상기 프로세서에 의해 수행되는 적어도 하나의 명령을 저장하는 메모리를 포함하고,
    상기 적어도 하나의 명령은,
    상기 대상 개체의 서명 정보(signature information)를 포함하는 링크 생성 메시지를 상기 대상 개체로부터 수신하도록 하는 명령;
    상기 대상 개체의 신뢰 정보(trust information)를 이용해 상기 대상 개체의 서명 정보를 검증하도록 하는 명령;
    상기 대상 개체와 상기 eUICC 간의 통신에 사용될 공유 키를 생성하도록 하는 명령; 및
    상기 공유 키를 이용해 상기 대상 개체와의 보안 링크를 설정하도록 하는 명령을 포함하는 eUICC.
  10. 청구항 9에 있어서,
    상기 대상 개체는 SM-DP(subscription manager-data preparation)인, eUICC.
  11. 청구항 9에 있어서,
    상기 서명 정보는 상기 대상 개체의 인증 정보(authentication information)에 기반하여 생성되는, eUICC.
  12. 청구항 9에 있어서,
    상기 대상 개체의 신뢰 정보는 신뢰관계 중계 개체에 의해 생성되어 상기 eUICC로 전달되는, eUICC.
  13. 청구항 12에 있어서,
    상기 신뢰관계 중계 개체는 인증기관(Certificate Authority)인, eUICC.
  14. 청구항 9에 있어서,
    상기 대상 개체는 MNO(Mobile Network Operator), 프로파일 생성 개체, 및 프로파일 로딩 개체 중 어느 하나인, eUICC.
KR1020190052052A 2012-05-23 2019-05-03 eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치 KR102035158B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120055054 2012-05-23
KR1020120055054 2012-05-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130057578A Division KR102035154B1 (ko) 2012-05-23 2013-05-22 eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190050949A true KR20190050949A (ko) 2019-05-14
KR102035158B1 KR102035158B1 (ko) 2019-10-22

Family

ID=49980561

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020130057578A KR102035154B1 (ko) 2012-05-23 2013-05-22 eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치
KR1020190052052A KR102035158B1 (ko) 2012-05-23 2019-05-03 eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020130057578A KR102035154B1 (ko) 2012-05-23 2013-05-22 eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치

Country Status (1)

Country Link
KR (2) KR102035154B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934888A (zh) * 2020-09-27 2020-11-13 南京可信区块链与算法经济研究院有限公司 一种改进软件定义网络的安全通信系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110118703A (ko) * 2009-04-21 2011-10-31 엘지전자 주식회사 무선 통신 시스템에서 릴레이 노드를 사용하는 방법
KR20120044914A (ko) * 2010-10-28 2012-05-08 애플 인크. 액세스 제어 클라이언트들의 저장 및 실행을 위한 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110118703A (ko) * 2009-04-21 2011-10-31 엘지전자 주식회사 무선 통신 시스템에서 릴레이 노드를 사용하는 방법
KR20120044914A (ko) * 2010-10-28 2012-05-08 애플 인크. 액세스 제어 클라이언트들의 저장 및 실행을 위한 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934888A (zh) * 2020-09-27 2020-11-13 南京可信区块链与算法经济研究院有限公司 一种改进软件定义网络的安全通信系统
CN111934888B (zh) * 2020-09-27 2021-03-02 南京可信区块链与算法经济研究院有限公司 一种改进软件定义网络的安全通信系统

Also Published As

Publication number Publication date
KR102035154B1 (ko) 2019-10-22
KR102035158B1 (ko) 2019-10-22
KR20130131238A (ko) 2013-12-03

Similar Documents

Publication Publication Date Title
KR102026612B1 (ko) 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
EP3281436B1 (en) Method and apparatus for downloading a profile in a wireless communication system
EP3293993B1 (en) Method and apparatus for providing profile
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
US8578153B2 (en) Method and arrangement for provisioning and managing a device
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US10080136B2 (en) Credibility token system for over the air multi-programming of a wireless device and method of operation
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
KR101907814B1 (ko) eUICC의 원격 가입 관리 방법, 해당 단말
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
KR20160009969A (ko) eUICC의 프로파일 설치 방법 및 장치
KR20130026958A (ko) 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101891326B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
CN111212426B (zh) 终端的接入方法及终端、微基站、接入系统
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
KR20190062063A (ko) 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR20200101257A (ko) 이동 통신 시스템의 기기변경 방법 및 장치
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
KR20180062923A (ko) eSIM 프로파일을 설치, 관리하는 방법 및 장치
KR101443161B1 (ko) 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
KR102035158B1 (ko) eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant