WO2014069871A1 - 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 - Google Patents

가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 Download PDF

Info

Publication number
WO2014069871A1
WO2014069871A1 PCT/KR2013/009672 KR2013009672W WO2014069871A1 WO 2014069871 A1 WO2014069871 A1 WO 2014069871A1 KR 2013009672 W KR2013009672 W KR 2013009672W WO 2014069871 A1 WO2014069871 A1 WO 2014069871A1
Authority
WO
WIPO (PCT)
Prior art keywords
credential
management entity
subscriber management
subscriber
change
Prior art date
Application number
PCT/KR2013/009672
Other languages
English (en)
French (fr)
Inventor
박철현
김관래
서명희
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130128745A external-priority patent/KR102025521B1/ko
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of WO2014069871A1 publication Critical patent/WO2014069871A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Definitions

  • the present invention relates to management of a subscriber identity module, and more particularly, to a method and apparatus for changing an entity managing a subscriber identity module.
  • a UICC Universal Integrated Circuit Card
  • MNO mobile network operator
  • a value in the UICC can be changed, added, or deleted, and an application of the UICC can be added or deleted.
  • Embedded SIM (hereinafter referred to as eSIM or eUICC) is not produced by receiving an MNO order, but produced by an eUICC manufacturer and delivering it to a terminal (device) manufacturer using the eUICC.
  • an MNO that has obtained authority through a subscriber management entity (e.g., Subscription Manger: SM) provided by the eUICC manufacturer can set or store values necessary for network access in the eUICC, and has a separate authority.
  • SM a 3rd party company, can add and delete applications in eUICC.
  • the MNO can set or store values necessary for network authentication in the eUICC, but it is necessary to change the SM in preparation for bankruptcy of the eUICC manufacturer.
  • the information on the MNO is set in the eUICC it is necessary to change the SM that manages the eUICC to SM operated by the MNO. Furthermore, when a change of the MNO occurs, a change to the SM operated by the MNO is required.
  • the SM may be required to accommodate various business models through application installation in eUICC.
  • An object of the present invention for solving the above problems is to provide a method for safely changing the subscriber management entity for managing the eUICC.
  • Another object of the present invention for solving the above problems is to provide an eUICC that can safely change the subscriber management entity.
  • a method for changing a subscriber management entity wherein the subscriber authentication module receives a credential change request message including a temporary credential from a first subscriber management entity.
  • A altering and transmitting the delegation request message for delegating management of the subscriber identity module to the second subscriber management entity to the second subscriber management entity by the first subscriber management entity; Receiving a credential confirmation request message based on the temporary credential from the second subscriber management entity to confirm the credential.
  • the temporary credential may be a credential of a second subscriber management entity.
  • the temporary credential may be in the form of any one of a certificate, a key, a cookie, and a token.
  • the credential change request message may include credential type information and a credential value.
  • the subscriber authentication module may authenticate the first subscriber management entity by using a master credential for the first subscriber management entity.
  • the temporary credential may be set as the secondary credential.
  • the subscriber authentication module responds to the temporary change by delivering a temporary change response message including the result information on the temporary change to the first subscriber management entity. It may further include.
  • the subscriber authentication module may authenticate the second subscriber management entity by using the temporary credentials.
  • the master credentials may be replaced with the secondary credentials.
  • the subscriber authentication module may further include delivering a credential confirmation response message including the result information on the confirmation to the second subscriber management entity.
  • a method for changing a subscriber management entity for achieving the above object includes a method including a temporary credential from a first subscriber management entity in changing a subscriber management entity performed by a subscriber authentication module. Receiving a change request message and changing the credentials, Responding to the change by passing a change response message containing the resulting information about the change to the first subscriber management entity, and the first change; And receiving a credential confirmation request message based on a temporary credential from a second subscriber management entity delegated by the subscriber management entity to the subscriber authentication module.
  • a subscriber authentication apparatus for receiving and modifying a credential change request message including a temporary credential from a first subscriber management entity.
  • a credential change module for receiving and modifying a credential change request message including a temporary credential from a first subscriber management entity.
  • a credential change module for receiving and modifying a credential change request message including a temporary credential from a first subscriber management entity.
  • a credential change module for receiving and modifying a credential change request message including a temporary credential from a first subscriber management entity.
  • a credential change module for receiving and modifying a credential change request message including a temporary credential from a first subscriber management entity.
  • a credential change module for receiving and modifying a credential change request message including a temporary credential from a first subscriber management entity.
  • a credential change module for receiving and modifying a credential change request message including a temporary credential from a first subscriber management entity.
  • a credential change module for receiving and modifying a credential change
  • the subscriber management entity managing the eUICC can be safely changed by changing the credentials in the eUICC, so that the eUICC embedded in the device can be effectively managed. do.
  • the SM can be effectively changed by utilizing security mechanisms (certificates, keys, cookies, tokens, etc.) applied between the eUICC and the SM.
  • FIG. 1 is a basic flowchart illustrating a method of changing a subscriber management entity according to an embodiment of the present invention.
  • FIG. 2 is a conceptual diagram illustrating a method of changing a subscriber management entity performed by each subject according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a message used for changing a subscriber management entity according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a method of changing a subscriber management entity according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a method of changing a subscriber management entity using a certificate according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a method of changing a subscriber management entity using a certificate according to an embodiment of the present invention in more detail.
  • FIG. 7 is a flowchart illustrating a method for changing a subscriber management entity according to another embodiment of the present invention.
  • FIG. 8 is a flowchart illustrating a method of changing a subscriber management entity using a key according to another embodiment of the present invention.
  • FIG. 9 is a flowchart illustrating a method of changing a subscriber management entity using a key according to another embodiment of the present invention in more detail.
  • FIG. 10 is a block diagram illustrating a configuration of a subscriber authentication module according to an embodiment of the present invention.
  • FIG. 11 is a conceptual diagram illustrating a restoration method when an error occurs in changing a subscriber management entity according to an embodiment of the present invention.
  • first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
  • Subscriber authentication module used in the present application is an embedded UICC (eUICC) or an embedded SIM (eSIM), which is distinguished from an existing removable UICC, and means an embedded SIM (Subscriber Identity Module) that is integrally mounted in terminal manufacturing. Used.
  • terminal refers to a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, subscriber unit (Subscriber Unit). May be referred to as a subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, mobile or other terms.
  • SS subscriber station
  • WTRU wireless transmit / receive unit
  • Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • Devices, gaming devices with wireless communications capabilities, music storage and playback appliances with wireless communications capabilities, internet appliances with wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have.
  • the terminal may include a machine to machine (M2M) terminal, a machine type communication (MTC) terminal / device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • the profile on the eUICC includes a network operator's unique data, key information, and the like, and can be created and managed by a network operator or a third party delegated by the network operator.
  • subscriber management entity used in the present application may refer to an external interworking device (eg, a subscription manager (SM), etc.) capable of creating and managing a profile on an eUICC.
  • an external interworking device eg, a subscription manager (SM), etc.
  • the subscriber management entity is prepared to securely provision subscription manager and secure profiles (SM-SR) and operator profiles and configuration profiles to directly manage the operator profile and configuration profiles on the eUICC. It may be a concept of integrating a subscription manger-data preparation (SM-DP).
  • the first subscriber management entity currently managing the eUICC may be named SM-A
  • the new second subscriber management entity that will manage the eUICC through the change may be named SM-B.
  • FIG. 1 is a basic flowchart illustrating a method of changing a subscriber management entity according to an embodiment of the present invention
  • FIG. 2 is a conceptual diagram illustrating a method of changing a subscriber management entity performed by each subject according to an embodiment of the present invention. .
  • the method for changing a subscriber management entity according to an embodiment of the present invention may be performed by changing a credential.
  • the method for changing a subscriber management entity includes the step of temporarily changing the credential (S10), the requesting delegation (S20), and the step of determining the credential (S30).
  • the subscriber authentication module may change the credential by receiving the credential change request message including the temporary credential from the first subscriber management entity (S10).
  • the first subscriber management entity may refer to the SM-A 210 currently managing the eUICC 100.
  • the temporary credential may be a credential of the second subscriber management entity and may be in the form of any one of a certificate, a key, a cookie, and a token.
  • the credential change request message may include credential type information and a credential value.
  • the SM-A 210 managing the eUICC 100 may change the credentials in the eUICC 100.
  • Existing credentials are exposed to other entities before transmission, which can be a security risk, so you can temporarily make credential changes.
  • the subscriber authentication module may authenticate the first subscriber management entity using a master credential for the first subscriber management entity.
  • the temporary credential may be set as the secondary credential.
  • the subscriber authentication module may respond to the temporary change by transmitting a temporary change response message including the result information on the temporary change to the first subscriber management entity.
  • the first subscriber management entity may transmit a delegation request message for delegating management of the subscriber authentication module to the second subscriber management entity to the second subscriber management entity (S20).
  • the second subscriber management entity may mean the SM-B 220 that will manage the eUICC 100 through the change.
  • the subscriber authentication module may determine a credential by receiving a credential confirmation request message based on a temporary credential from a second subscriber management entity (S30). That is, the master credential may be replaced with the secondary credential. For example, in the step of determining the temporarily changed credential, the SM-B 220 which will manage the eUICC 100 in the future may determine or temporarily determine the temporarily changed credential.
  • the subscriber authentication module may authenticate the second subscriber management entity using the temporary credentials.
  • the subscriber authentication module may deliver a credential confirmation response message including the result information on the confirmation to the second subscriber management entity.
  • FIG. 3 is a diagram illustrating a message used for changing a subscriber management entity according to an embodiment of the present invention.
  • step 3 the message used in each step (step 1, step 2 and step 3) will be described.
  • Credential_Change_Request is a message that the SM-A 210 managing the eUICC 100 sends to the eUICC 100 and requests to change the credential.
  • Credential_Change_Request may include information about Credential-Type and Credential values.
  • Credential-Type represents a credential type such as Key, Certification, Cookie, Token, and the like.
  • the credential value represents the actual value of the credential, and is composed of values of the type required by the type specified in the credential-type.
  • Credential_Change_Response is a message sent by the eUICC 100 to the SM-A 210 that manages itself and is a response message to Credential_Change_Request ().
  • Credential_Change_Request may include information about Credential-Type and Credential values.
  • Credential-Type represents a credential type such as Key, Certification, Cookie, Token, and the like.
  • the credential value represents the actual value of the credential, and is composed of values of the type required by the type specified in the credential-type.
  • Credential_Change_Request may additionally include Result, which may include information on the success or failure of the result of executing Credential_Change_Request ().
  • Credential_Delegate_Request is a message sent by SM-A 210 that manages eUICC 100 to SM-B 220 that will manage eUICC 100 in the future. Requested message.
  • Credential_Delegate_Request may include information about Credential-Type and Credential values.
  • Credential-Type represents a credential type such as Key, Certification, Cookie, Token, and the like.
  • the credential value represents the actual value of the credential, and is composed of values of the type required by the type specified in the credential-type.
  • Credential_Delegate_Request may additionally include eUICCInfo, and eUICCInfo is configured with information about the eUICC 100 (eg, supporting functions, memory, etc.).
  • Credential_Delegate_Response is a message sent by the SM-B 220 that will manage the eUICC 100 to the SM-A 210 that manages the eUICC 100 and is a response message for Credential_Delegate_Request ().
  • Credential_Delegate_Response may include information about Credential-Type and Credential values.
  • Credential-Type represents a credential type such as Key, Certification, Cookie, Token, and the like.
  • the credential value represents the actual value of the credential, and is composed of values of the type required by the type specified in the credential-type.
  • Credential_Delegate_Response may additionally include a result, which may include information about the success or failure of the result of executing Credential_Change_Request ().
  • the SM-A 210 currently managing the eUICC 100 may receive information about the received Credential-Type and Credential values from the Credential-Type and Credential values previously included in the Credential_Delegate_Request (). If the same, it can be determined that the SM-B 220, which will manage the eUICC 100 in the future, has accepted the delegation.
  • Credential_Change_Confirm is a message exchanged between the SM-B 220 and the eUICC 100 to manage the eUICC 100 in the future. That is, the message determines the changed set credentials in the eUICC (100).
  • Credential-Type represents a credential type such as Key, Certification, Cookie, Token, and the like.
  • the credential value represents the actual value of the credential, and is composed of values of the type required by the type specified in the credential-type.
  • Credential_Change_Confirm may additionally include a result, which may include information on the success or failure of the result of executing Credential_Change_Confirm ().
  • FIG. 4 is a flowchart illustrating a method of changing a subscriber management entity according to an embodiment of the present invention.
  • the eUICC 100 stores information about credentials for accessing the eUICC 100.
  • the SM-A 210 managing the eUICC 100 has a credential stored in the eUICC 100.
  • the credential may be implemented by a method such as a key, a cookie, a token, and a certificate.
  • the credential may be embodied and expressed as a profile management credential and a profile installer credential according to an environment constituting the eUICC 100.
  • the method of changing the subscriber management entity through the credential change is largely performed through the following process.
  • the master credential is a credential stored in the eUICC 100 and may mean a credential held by the SM-A 210.
  • authentication for the SM-A 210 may be performed using the master credentials.
  • the secondary credential may be registered and confirmed as the master credential. If security is required to perform these steps, authentication using the secondary credentials may be performed to verify the secondary credentials. If the verification of the secondary credentials is not required, authentication may be performed using the master credentials.
  • the existing master credentials may be stored as the secondary credentials. That is, if an error situation or a cancellation situation occurs before the second credential is registered as the master credential, the existing credential can be maintained and restored to the previous state by deleting the second credential.
  • the existing master credential stored as the secondary credential for restoration may be set back to the current master credential. If security is required to perform these steps, authentication can be performed using the current master credentials.
  • This credential change process is not limited to the case of changing the subscriber management entity. That is, it can be used in any process for changing the credentials associated with external entities.
  • the eUICC 100 performs the operation as follows according to the request of the SM-A 210.
  • the authority for the request can be checked using the master credential.
  • the eUICC 100 may receive the Credential_Change_Request () and set the credential CREDENTIAL_B enclosed in the Credential_Change_Request () as the secondary credential (S410). In addition, the eUICC 100 may respond to the temporary change by transmitting a temporary change response message (Credential_Change_Request ()) including the result information on the temporary change to the SM-A 210 (S420).
  • a temporary change response message (Credential_Change_Request ()) including the result information on the temporary change to the SM-A 210 (S420).
  • the eUICC 100 may check the authority for the request using the secondary credential before performing the Credential_Change_Confirm () request.
  • the eUICC 100 may set the credential set as the secondary credential as the master credential (S450). If credentials are enclosed in Credential_Change_Confirm (), the enclosed credentials can be set as secondary credentials, and the secondary credentials can be set as master credentials.
  • the eUICC 100 since the eUICC 100 is initially managed by the SM-A 210, the eUICC 100 sets CREDENTIAL_A, which is the credential of the SM-A 210, as the master credential. In other words, the secondary credentials are not set in the eUICC 100.
  • the SM-A 210 may transmit the secondary credential CREDENTIAL_B to the eUICC 100 for use as a master credential in the future (S410). In this case, if security is required, authentication may be performed proactively with the current master credential (CREDENTIAL_A).
  • the eUICC 100 can safely store (modify) the secondary credential CREDENTIAL_B received from the SM-A 210, and if security is required at this time, the authentication is preceded by the current master credential CREDENTIAL_A. Can be done as
  • the eUICC 100 may transmit a Credential_Change_Request () including the result information of the temporary change to the SM-A 210 to respond to the temporary change (S420).
  • a Credential_Change_Request () including the result information of the temporary change to the SM-A 210 to respond to the temporary change (S420).
  • the SM-A 210 may delegate credentials to the SM-B 220. That is, the SM-A 210 may transmit the secondary credential CREDENTIAL_B to the SM-B 220 through Credential_Delegate_Request () (S430).
  • the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.
  • the SM-B 220 may transmit Credential_Delegate_Response () to the SM-A 210 in response to Credential_Delegate_Request () (S440).
  • the SM-B 220 may request the eUICC 100 to confirm the registration of the secondary credential CREDENTIAL_B as the master credential through Credential_Change_Confirm () (S450).
  • the eUICC 100 may notify the SM-B 220 of the result using Credential_Change_Confirm () after confirming registration of the secondary credential CREDENTIAL_B as the master credential (S460).
  • a method of changing a subscriber management entity according to an embodiment of the present invention will be described below based on each subject.
  • the eUICC 100 Since the eUICC 100 is initially managed by the SM-A 210, the eUICC 100 sets CREDENTIAL_A, which is the credential of the SM-A 210, as the master credential. That is, initially, the eUICC 100 does not set the secondary credentials.
  • the eUICC 100 may set the received credential as the secondary credential.
  • the setting result of the secondary credential may be transmitted to the SM-A 210 in a Credential_Change_Response () message.
  • the eUICC 100 does not participate in the above two steps.
  • the eUICC 100 may set the master credentials when receiving the Credential_Change_Confirm () message from the SM-B 220 to perform the above three steps. At this time, if Credential_Type and Credential are set, the received credential can be set as the master credential. That is, the secondary credential can be set as the master credential.
  • the eUICC 100 may transmit a Credential_Change_Confirm () message to the SM-B 220 as a result of the credential confirmation.
  • Credential_Change_Confirm () may include information on the success or failure of the credential confirmation and the error.
  • the SM-A 210 has a credential CREDENTIAL_A for managing the eUICC 100.
  • the SM-A 210 transmits a Credential_Change_Request () message to the eUICC 100 to perform the above-described first step. At this time, the credential to be changed can be added and delivered.
  • the SM-A 210 may receive a Credential_Change_Reponse () message from the eUICC 100.
  • the SM-A 210 transmits a Credential_Delegate_Request () message to the SM-B 220 to perform the above-described two steps. At this time, the credentials included in Credential_Change_Request () can be delivered together.
  • the SM-B 220 does not have the credentials for managing the eUICC 100. Therefore, the SM-B 220 does not participate in the above-described first step.
  • the SM-B 220 receives a Credential_Delegate_Request () message from the SM-A 210 to perform the above-described two steps.
  • the credential included in the enclosed Credential_Delegate_Request () is a credential for managing the eUICC 100.
  • the SM-B 220 transmits a Credential_Delegate_Response () message to the SM-A 210. Through this, whether to accept management for the eUICC 100 is transmitted to the SM-A 210.
  • the SM-B 220 may transmit a Credential_Change_Confirm () message to the eUICC 100 to determine the master credentials of the eUICC 100 through the above-described three steps.
  • Credential_Change_Confirm the master credential of the eUICC 100 can be set as the credential
  • Credential_Change_Confirm the secondary credential of the eUICC 100 can be set as the master credential.
  • FIG. 5 is a flowchart illustrating a method of changing a subscriber management entity using a certificate according to an embodiment of the present invention.
  • a method of changing a subscriber management entity using a certificate will be described with reference to FIG. 5.
  • the eUICC 100 Since the eUICC 100 is managed by the SM-A 210, the eUICC 100 sets the certificate of the SM-A 210 as the master credential.
  • the eUICC 100 may receive a Credential_Change_Request () message from the SM-A 210 (S510).
  • Credential_Change_Request () may include a certificate (CERTIFICATE_B) of the SM-B 220. Accordingly, the eUICC 100 may set CERTIFICATE_B as the secondary credential.
  • the eUICC 100 may transmit the execution result of the Credential_Change_Request () message to the SM-A 210 as a Credential_Change_Response () message (S520).
  • the SM-A 210 may delegate credentials to the SM-B 220. That is, the SM-A 210 may deliver CERTIFICATE_B to the SM-B 220 through Credential_Delegate_Request () (S530).
  • the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.
  • the SM-B 220 may transmit Credential_Delegate_Response () to the SM-A 210 in response to Credential_Delegate_Request () (S540).
  • the SM-B 220 may request the eUICC 100 to register and confirm the secondary credential CERTIFICATE_B as the master credential through Credential_Change_Confirm () (S550).
  • the eUICC 100 may notify the SM-B 220 of the result using Credential_Change_Confirm () after confirming registration of the secondary credential CERTIFICATE_B as the master credential (S560).
  • FIG. 6 is a flowchart illustrating a method of changing a subscriber management entity using a certificate according to an embodiment of the present invention in more detail.
  • the SM-A 210 may verify the eUICC ID (S610).
  • the SM-A 210 may read an identifier (eg, eUICC ID) of the eUICC 100 (S611). That is, the SM-A 210 may obtain an eUICC ID from the eUICC 100 (S612).
  • the eUICC ID may be an embedded integrated chip card identification (eICCID), an International Mobile Subscriber Identity (IMSI), a Chip Image Number (CIN), etc., which is a value used as an identifier of the eUICC 100 in the SM-A 210. to be.
  • the eUICC ID may be a value used as an owner identifier of the eUICC certificate.
  • the SM-A 210 may verify the eUICC ID and verify and verify the certificate information mapped to the eUICC ID value in the management database by the SM-A 210 (S613).
  • the SM-A 210 may import a certificate of the corresponding eUICC 100 from a database using an eUICC ID value or generate data for authentication using a certificate.
  • the SM-A 210 may input the ID of the CERTIFICATE_B or the SM-B 220 into the eUICC 100 (S620).
  • the SM-A 210 selects a certificate management module (for example, Profile Manager, etc.) of the eUICC 100 (S621) to perform mutual authentication between the SM-A 210 and the eUICC 100. It may be performed (S622).
  • a certificate management module for example, Profile Manager, etc.
  • the SM-A 210 and the eUICC 100 may perform mutual authentication through a procedure of signing a random value with a certificate key through a shared CERTIFICATE_A and CERTIFICATE_eUICC, and verifying the received value with a private key. Can be.
  • the SM-A 210 may perform a procedure of inputting the certificate chain of the SM-B 220 or the identifier of the SM-B 220 into the eUICC 100 through the shared session key ( S623).
  • An embodiment of the command interface for inputting the certificate chain of the SM-B 220 or the identifier of the SM-B 220 into the eUICC 100 may use the STORE DATA command defined in Global Platform.
  • a data object including a certificate chain of CERTIFICATE_B or an owner ID value of CERTIFICATE_B may be set.
  • the eUICC 100 may store the owner ID value of CERTIFICATE_B or CERTIFICATE_B (S624).
  • the SM-A 210 may delegate management of the eUICC 100 to the SM-B 220 (S630). That is, the procedure may be performed by exchanging Credential_Delegate_Request () and Credential_Delegate_Response () between the SM-A 210 and the SM-B 220. However, since this procedure does not have a direct interface with the eUICC 100, a detailed description thereof will be omitted.
  • the SM-B 220 selects a certificate management module (for example, Profile Manager, etc.) of the eUICC 100 (S641).
  • a certificate management module for example, Profile Manager, etc.
  • the SM-B 220 and the eUICC 100 may use a secure channel protocol ('10') using a certificate of the Global Platform as an embodiment of a command interface for verifying each other's certificate.
  • a secure channel protocol ('10') using a certificate of the Global Platform as an embodiment of a command interface for verifying each other's certificate.
  • the certificate verification step between the SM-B 220 and the eUICC 100 may be performed as a step before mutual authentication.
  • the SM-B 220 may transmit the secure channel protocol parameter setting value to the eUICC 100 using the MANAGE SECURITY ENVIRONMENT command (S642).
  • the SM-B 220 may transmit its certificate chain to the eUICC 100 through a PERFORM SECURITY OPERATION [verify certificate] command (S643).
  • the eUICC 100 After the eUICC 100 authenticates whether the certificate or certificate owner ID value stored in the second step (S620) described above is the same as the owner ID value of CERTIFICATE_B or CERTIFICATE_B received from the SM-B 220, the eUICC (100).
  • the certificate chain of CERTIFICATE_B can be verified using the public key of the trust authority (for example, the public key of the top-level CA), and when the verification is completed, CERTIFICATE_B can be stored to perform mutual authentication (S644). ).
  • the SM-B 220 may use a GET DATA [certificate] command to read the certificate of the eUICC 100 if necessary (S645 and S646).
  • the SM-B 220 may use a PERFORM SECURITY OPERATION [decipher] command to share the session key with the eUICC 100 (S651).
  • the eUICC 100 may decode and store the session key (S652).
  • the SM-B 220 may obtain a random value of a card using a GET CHALLENGE command (S653) (S654).
  • the SM-B 220 may generate a signature using the SM-B 220 secret key (S655).
  • the signature data (value) of the SM-B 220 may be transmitted to the eUICC 100 using the EXTERNAL AUTHENTICATE command defined in Global Platform (S656).
  • the eUICC 100 may verify the signature value using CERTIFICATE_B (S657).
  • the SM-B 220 If necessary for mutual authentication, the SM-B 220 generates a random value and passes it to the eUICC 100 (using the INTERNAL AUTHENTICATE command) (S658), and the eUICC 100 uses its private key to SM-B.
  • a signature for a random value of B 220 may be generated and transmitted to the SM-B 220 as a response value (S659 and S659-1).
  • the SM-B 220 may verify the signature value using the CERTIFICATE_eUICC 100 (S660). In addition, when mutual authentication is completed, the eUICC 100 may complete management of CERTIFICATE_B and confirm and manage the final value.
  • the first and second specify the first step (S10) of Figs. 1 and 2
  • the third specifies the second step (S20) of Figs. 1 and 2
  • the fourth and fifth are the Figs. Three steps (S30) of Figure 2 can be embodied.
  • FIG. 7 is a flowchart illustrating a method for changing a subscriber management entity according to another embodiment of the present invention.
  • the secondary credential of the eUICC 100 may be set to CREDENTIAL_TEMP, which is a temporary credential, and the SM-A 210 may transfer the value to the SM-B 220.
  • the SM-B 220 receiving the CREDENTIAL_TEMP describes a process of setting the CREDENTIAL_B using the corresponding credentials.
  • the authority for the request can be checked using the master credential.
  • the eUICC 100 may receive the Credential_Change_Request () and set the credential CREDENTIAL_TEMP enclosed in the Credential_Change_Request () as the secondary credential (S710). In addition, the eUICC 100 may respond to the temporary change by transmitting a temporary change response message (Credential_Change_Request ()) including the result information on the temporary change to the SM-A 210 (S720).
  • a temporary change response message Credential_Change_Request ()
  • the eUICC 100 may check the authority for the request using the secondary credential before performing the Credential_Change_Confirm () request.
  • the eUICC 100 Upon receiving Credential_Change_Confirm (), the eUICC 100 can set the credential set as the secondary credential as the master credential (S750). If credentials are enclosed in Credential_Change_Confirm (), the enclosed credentials can be set as secondary credentials, and the secondary credentials can be set as master credentials.
  • the eUICC 100 since the eUICC 100 is initially managed by the SM-A 210, the eUICC 100 sets CREDENTIAL_A, which is the credential of the SM-A 210, as the master credential. That is, the secondary credentials are not set in the eUICC 100.
  • the SM-A 210 may transmit the temporary credential CREDENTIAL_TEMP to the eUICC 100 (S710). In this case, if security is required, authentication may be performed proactively with the current master credential (CREDENTIAL_A).
  • the eUICC 100 can store (temporarily change) the CREDENTIAL_TEMP received from the SM-A 210 as a secondary credential. If security is required at this time, the authentication is preemptively performed with the current master credential CREDENTIAL_A. Can be done.
  • the eUICC 100 may transmit a Credential_Change_Request () including the result information of the temporary change to the SM-A 210 to respond to the temporary change (S720).
  • a Credential_Change_Request () including the result information of the temporary change to the SM-A 210 to respond to the temporary change (S720).
  • the SM-A 210 may delegate credentials to the SM-B 220. That is, the SM-A 210 may deliver CREDENTIAL_TEMP to the SM-B 220 through Credential_Delegate_Request () (S730).
  • the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.
  • the SM-B 220 may transmit Credential_Delegate_Response () to the SM-A 210 in response to Credential_Delegate_Request () (S740).
  • the SM-B 220 may transmit the CREDENTIAL_B to the SM-A 210 through Credential_Change_Confirm () and request the eUICC 100 to determine the CREDENTIAL_B as the master credential (S750).
  • the eUICC 100 may notify the SM-B 220 of the result using Credential_Change_Confirm () after confirming registration of the CREDENTIAL_B, which is the credential of the SM-B 220, as the master credential (S760). .
  • FIG. 8 is a flowchart illustrating a method of changing a subscriber management entity using a key according to another embodiment of the present invention.
  • the key KEY_A of the SM-A 210 is set as the master credential.
  • the eUICC 100 may receive a Credential_Change_Request () message from the SM-A 210 (S810).
  • Credential_Change_Request () may include a temporary key (KEY_TEMP).
  • the eUICC 100 may set KEY_TEMP as the secondary credential.
  • the eUICC 100 may transmit the result of performing the Credential_Change_Request () message to the SM-A 210 as a Credential_Change_Response () message (S820).
  • the SM-A 210 may delegate credentials to the SM-B 220. That is, the SM-A 210 may deliver the KEY_TEMP to the SM-B 220 through Credential_Delegate_Request () (S830).
  • the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.
  • the SM-B 220 may transmit Credential_Delegate_Response () to the SM-A 210 in response to Credential_Delegate_Request () (S840).
  • the SM-B 220 may transmit the KEY_B to the SM-A 210 through Credential_Change_Confirm () and request the eUICC 100 to confirm KEY_B as the master credential (S850).
  • the eUICC 100 may notify the SM-B 220 of the result using Credential_Change_Confirm () after confirming registration of KEY_B as a master credential (S860).
  • FIG. 9 is a flowchart illustrating a method of changing a subscriber management entity using a key according to another embodiment of the present invention in more detail.
  • SM-A 210 may verify the eUICC ID (S910).
  • the SM-A 210 may read an identifier (eg, eUICC ID) of the eUICC 100 (S911). That is, the SM-A 210 may obtain an eUICC ID from the eUICC 100 (S912).
  • the eUICC ID may be an embedded integrated chip card identification (eICCID), an International Mobile Subscriber Identity (IMSI), a Chip Image Number (CIN), etc., which is a value used as an identifier of the eUICC 100 in the SM-A 210. to be.
  • the eUICC ID may be a value used as an owner identifier of the eUICC key.
  • the SM-A 210 may perform verification on the eUICC ID, and the SM-A 210 may search and verify key information mapped to the eUICC ID value in the management database (S913).
  • the SM-A 210 may obtain a key of the corresponding eUICC 100 from a database using an eUICC ID value, or generate data for authentication using a key.
  • the SM-A 210 may input KEY_TEMP to the eUICC 100 (S920).
  • the SM-A 210 selects a certificate management module (for example, Profile Manager, etc.) of the eUICC 100 (S921) to perform mutual authentication between the SM-A 210 and the eUICC 100. It may be performed (S922).
  • a certificate management module for example, Profile Manager, etc.
  • the SM-A 210 may perform mutual authentication through KEY_A shared with the eUICC 100 in advance.
  • Mutual authentication may follow a variety of methods for authenticating a shared key, and in a preferred embodiment, may follow an authentication procedure defined by the Global Platform.
  • the authentication procedure defined by Global Platform is as follows.
  • the SM-A 210 may perform mutual authentication by performing key verification by encrypting / decrypting a random value through KEY_A through an INIT UPDATE and EXTERNAL AUTHENTICATE command.
  • a temporary key KEY_TEMP value may be input to the eUICC 100 (S923), and an interface for inputting a key to the eUICC 100 may be used.
  • PUT KEY command defined in Global Platform standard can be used.
  • the key index value of the secondary key and the temporary key KEY_TEMP can be set.
  • the eUICC 100 may store KEY_TEMP (S924).
  • the SM-A 210 may delegate management of the eUICC 100 to the SM-B 220 (S930).
  • the procedure may be performed by exchanging Credential_Delegate_Request () and Credential_Delegate_Response () between the SM-A 210 and the SM-B 220.
  • this procedure does not have a direct interface with the eUICC 100, a detailed description thereof will be omitted.
  • SM-B 220 may verify the eUICC (100) ID (S940).
  • the SM-B 220 may read an identifier (eg, an eUICC ID) of the eUICC 100 (S941). That is, the SM-A 210 may obtain an eUICC ID from the eUICC 100 (S942).
  • the eUICC ID may be an embedded integrated chip card identification (eICCID), an international mobile subscriber identity (IMSI), a chip image number (CIN), etc., which is a value used as an identifier of the eUICC 100 in the SM-B 220. to be.
  • the eUICC ID may be a value used as an owner identifier of the eUICC key.
  • the SM-B 220 may verify the eUICC ID and may verify the key information mapped to the eUICC ID value in the management database by the SM-B 220 (S943).
  • the SM-B 220 may input and determine a new key KEY_B in the eUICC 100 (S950).
  • the SM-B 220 may select a certificate management module (for example, Profile Manager, etc.) of the eUICC 100 (S951) and perform mutual authentication through KEY_TEMP, which is a temporary key (S952).
  • a certificate management module for example, Profile Manager, etc.
  • KEY_TEMP which is a temporary key
  • a new key KEY_B of the SM-B 220 may be input into the eUICC 100 (S953), which is the second step ( The method mentioned in S920) may be followed.
  • the newly input KEY_B may be stored in the secondary credential area (S954).
  • a command to confirm the key may be transmitted to the eUICC 100 (S955).
  • the key change may be performed internally by transmitting the index of the master key and the index of the second key to the PUT_KEY as parameters (S956). .
  • the first and second specify the first step (S10) of Figs. 1 and 2
  • the third specifies the second step (S20) of Figs. 1 and 2
  • the fourth and fifth are the Figs. Three steps (S30) of Figure 2 can be embodied.
  • FIG. 10 is a block diagram illustrating a configuration of a subscriber authentication module according to an embodiment of the present invention.
  • the eUICC 100 may have a master credential, and may additionally have a secondary credential.
  • the master credential is a credential for checking the authority for the request of the external entity
  • the external entity may be a subscription manager (SM), an over the air server (OTA server), or the like.
  • SM subscription manager
  • OTA server over the air server
  • Secondary credentials are candidate credentials for use as master credentials.
  • the eUICC 100 may have one credential, ie, master credential, for verifying the authority for a request of an external object, and may temporarily or permanently further have a secondary credential used for SM change. Can be. Accordingly, the master credential may be interpreted as meaning one credential that the eUICC 100 always includes.
  • the subscriber authentication apparatus includes a credential change module 110, a response module 120, and a credential determination module 130.
  • the credential change module 110 may receive a credential change request message including a temporary credential from the first subscriber management entity to change the credential.
  • the temporary credential may be a credential of the second subscriber management entity and may be in the form of any one of a certificate, a key, a cookie, and a token.
  • the credential change module 110 authenticates the first subscriber management entity by using a master credential for the first subscriber management entity, and sets the temporary credential as a secondary credential. Can be set.
  • the response module 120 may respond to the change by transmitting a change response message including the result information about the change to the first subscriber management entity.
  • the credential confirmation module 130 may confirm the credential by receiving a credential confirmation request message based on the temporary credential from the second subscriber management entity delegated by the first subscriber management entity to manage the subscriber authentication device. have.
  • the credential determination module 130 may authenticate the second subscriber management entity using the temporary credential and replace the master credential with the secondary credential.
  • the response module 120 may transmit the credential confirmation response message including the result information about the confirmation to the second subscriber management entity.
  • Each component of the subscriber authentication apparatus is described by listing each component for convenience of description, but at least two of each component is combined to form one component, or one component is divided into a plurality of components.
  • the integrated and separated embodiments which can perform the functions and each of these components are included in the scope of the present invention, as far as not departing from the spirit of the present invention.
  • the subscriber authentication device can be embodied as a computer-readable program or code on a computer-readable recording medium.
  • Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system.
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable program or code is stored and executed in a distributed fashion.
  • FIG. 11 is a conceptual diagram illustrating a restoration method when an error occurs in changing a subscriber management entity according to an embodiment of the present invention.
  • the storage of the credential in the eUICC 100 can be divided into a master credential and a secondary credential.
  • the method and apparatus for changing a subscriber management entity can safely change the subscriber management entity for managing the eUICC 100 by changing the credentials in the eUICC 100, and thus, to the device. Effectively manage the embedded eUICC (100).

Abstract

가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 장치가 개시된다. 가입자 관리 개체 변경 방법은 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계와, 가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다. 따라서, eUICC 내의 크리덴셜을 변경함으로써 eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC를 효과적으로 관리할 수 있도록 한다.

Description

가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
본 발명은 가입자 인증 모듈에 대한 관리에 관한 것으로, 더욱 상세하게는 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 장치에 관한 것이다.
일반적으로 UICC(Universal Integrated Circuit Card)는 MNO(Mobile Network Operator)에 의해 주문 제작되고, MNO가 부여한 고유 식별자 또는 임의로 생성된 고유의 값을 이용하여 네트워크 인증을 수행한다. 즉, UICC의 제조 단계에서 UICC에 접근할 수 있는 키를 부여함으로써, UICC 내의 값을 변경·추가·삭제할 수 있으며, UICC의 애플리케이션을 추가·삭제할 수 있다.
그러나, Embedded SIM(이하 eSIM 또는 eUICC)는 MNO의 주문을 받아 생산하는 방식이 아니라, eUICC제조사가 생산하여 eUICC를 사용하는 단말(장치) 제조사에게 납품하는 방식으로 생산한다.
따라서, eUICC 제조사가 제공하는 가입자 관리 개체(예를 들어, Subscription Manger: SM)를 통해서 권한을 획득한 MNO는 네트워크 접속에 필요한 값들을 eUICC에 설정 또는 저장 등을 할 수 있으며, 별도의 권한을 가진 3rd Party업체인 SM을 통해서 eUICC 내의 애플리케이션을 추가·삭제 할 수 있다.
다만, 초기에 eUICC 제조사에서 제공하는 SM을 이용해서 MNO는 네트워크 인증을 수행하는데 필요한 값들을 eUICC에 설정 또는 저장할 수 있지만, eUICC 제조사의 파산 등에 대비하여 SM을 변경하는 것이 필요하다.
한편, eUICC 내에 MNO에 대한 정보가 설정되면 eUICC를 관리하는 SM을 MNO가 운영하는 SM으로 변경하는 것이 필요하다. 더 나아가, MNO의 변경이 발생하면, 해당 MNO가 운영하는 SM으로의 변경이 요구된다.
또한 eUICC 내 애플리케이션 설치를 통한 다양한 비즈니스 모델에 대한 수용을 위해서도 SM의 변경이 요구될 수 있다.
따라서, eUICC 내의 값을 변경할 수 있는 특별한 권한을 가진 SM을 안전하게 변경할 수 있는 기술이 요구되고 있는 실정이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있는 방법을 제공하는데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 가입자 관리 개체를 안전하게 변경할 수 있는 eUICC를 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계와, 가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다.
여기에서, 상기 임시 크리덴셜은, 제 2 가입자 관리 개체의 크리덴셜일 수 있다.
여기에서, 상기 임시 크리덴셜은, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다.
여기에서, 상기 크리덴셜 가변경 요청 메시지는, 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다.
여기에서, 상기 크리덴셜을 가변경하는 단계는, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다.
여기에서, 상기 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다.
여기에서, 상기 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함할 수 있다.
여기에서, 상기 크리덴셜을 확정하는 단계는, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다.
여기에서, 상기 크리덴셜을 확정하는 단계는, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다.
여기에서, 상기 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달하는 단계를 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 수행하는 가입자 관리 개체의 변경에 있어서, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계와, 제 1 가입자 관리 개체에 의해 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다.
상기 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 가입자 인증 장치는, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈과, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈과, 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함한다.
상기와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법은, eUICC 내의 크리덴셜을 변경함으로써 eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC를 효과적으로 관리할 수 있도록 한다.
또한, eUICC와 SM 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있다.
또한, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능한 장점이 있다.
도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이다.
도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다.
도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다.
도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 출원에서 사용되는 "가입자 인증 모듈"은 eUICC(embedded UICC) 또는 eSIM(embedded SIM)로, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다.
본 출원에서 사용하는 용어 "단말"은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다.
또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
eUICC 상의 프로파일은 네트워크 사업자의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 또는 네트워크 사업자가 위임한 제 3사업자가 프로파일을 생성하고 관리할 수 있다.
본 출원에서 사용하는 용어 "가입자 관리 개체"는 eUICC 상의 프로파일을 생성하고 관리할 수 있는 외부 연동 장치(예를 들어, SM(Subscription Manager) 등)을 의미할 수 있다.
즉, 가입자 관리 개체(SM)는 eUICC 상의 사업자 프로파일 및 설정 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 SM-SR(Subscription Manger-Secure Routing)과 사업자 프로파일 및 설정 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 SM-DP(Subscription Manger-Data Preparation)를 통합하는 개념일 수 있다.
또한, 본 발명에 있어서, 현재 eUICC를 관리하고 있는 제 1 가입자 관리 개체를 SM-A로 명명하고, 변경을 통하여 eUICC를 관리하게 될 새로운 제 2 가입자 관리 개체를 SM-B로 명명할 수 있다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이고, 도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다.
도 1 및 도 2를 참조하면, 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은 크리덴셜(Credential)을 변경함으로써 수행될 수 있다.
본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은, 크리덴셜을 가변경하는 단계(S10), 위임 요청하는 단계(S20) 및 크리덴셜을 확정하는 단계(S30)를 포함한다.
1 단계
가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다(S10). 여기서, 제 1 가입자 관리 개체는 현재 eUICC(100)를 관리하고 있는 SM-A(210)를 의미할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. 또한, 크리덴셜 가변경 요청 메시지는 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다.
eUICC(100)내의 크리덴셜을 임시로 변경하는 단계로서 해당 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)내의 크리덴셜을 변경할 수 있으며, 후술할 2단계에서 크리덴셜을 전송하기 전에 기존의 크리덴셜이 다른 개체에게 노출되면 보안상 위험할 수 있으므로, 임시로 크리덴셜 변경을 수행할 수 있다.
또한, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다.
따라서, 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다.
또한, 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다.
2 단계
제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청할 수 있다(S20). 여기서, 제 2 가입자 관리 개체는 변경을 통하여 eUICC(100)를 관리하게 될 SM-B(220)를 의미할 수 있다.
3 단계
가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다(S30). 즉, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. 예를 들어, 임시 변경한 크리덴셜을 확정하는 단계로, 향후 eUICC(100)를 관리하게 될 SM-B(220)는 임시 변경한 크리덴셜을 확정 또는 변경 후 확정할 수 있다.
또한, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다.
더 나아가, 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다.
도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다.
도 3을 참조하여, 각각의 단계(1 단계, 2 단계 및 3 단계)에서 사용되는 메시지에 대해 설명한다.
Credential_Change_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)에게 보내는 메시지로, 크리덴셜의 변경을 요청하는 메시지이다.
Credential_Change_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Change_Response()는 eUICC(100)가 자신을 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Change_Request()에 대한 응답 메시지이다.
Credential_Change_Request()은 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Change_Request()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
Credential_Delegate_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 향후 eUICC(100)를 관리할 SM-B(220)에게 보내는 메시지로 eUICC(100)에 설정된 크리덴셜을 전달하며 위임을 요청하는 메시지이다.
Credential_Delegate_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Delegate_Request()는 추가적으로 eUICCInfo를 포함할 수 있으며, eUICCInfo는 eUICC(100)에 대한 정보(예를 들어, 지원기능,메모리 등을 포함)로 구성된다.
Credential_Delegate_Response()는 향후 eUICC(100)를 관리할 SM-B(220)가 eUICC(100)를 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Delegate_Request()에 대한 응답 메시지이다.
Credential_Delegate_Response()는 Credential-Type, Credential값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Delegate_Response()는 추가적으로 Result를 포함할 수 있으며, 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
예를 들어, 현재 eUICC(100)를 관리하고 있는 SM-A(210)는 수신한 Credential-Type, Credential 값에 대한 정보가 이전에 Credential_Delegate_Request()에 포함된 Credential-Type, Credential 값에 대한 정보와 동일하면 향후 eUICC(100)를 관리할 SM-B(220)가 위임에 수락했다고 판단할 수 있다.
Credential_Change_Confirm()는 향후 eUICC(100)를 관리할 SM-B(220)와 eUICC(100)간에 주고 받는 메시지이다. 즉, eUICC(100) 내 변경 설정된 크리덴셜을 확정하는 메시지이다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.
Credential_Change_Confirm()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Confirm()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
eUICC(100)는 eUICC(100)에 접근하기 위한 크리덴셜(Credential)에 대한 정보를 저장하고 있다. 또한, 해당 eUICC(100)를 관리하고 있는 SM-A(210)는 eUICC(100)에 저장되어 있는 크리덴셜(Credential)을 가지고 있다. 여기서, 크리덴셜(Credential)은 키, 쿠키, 토큰 그리고 인증서 등의 방법으로 구현될 수 있다.
또한, 크리덴셜(Credential)은 eUICC(100)를 구성하는 환경에 따라 프로파일 관리 크리덴셜(profile management credential)과 프로파일 설치 크리덴셜(profile installer credential)로 구체화되어 표현 및 구현될 수 있다.
크리덴셜 변경을 통한 가입자 관리 개체 변경 방법은 크게 다음과 같은 과정을 통하여 수행된다.
먼저, 향후 마스터 크리덴셜(master credential)로 사용하기 위한 세컨더리 크리덴셜(secondary credential)을 등록한다. 여기서, 마스터 크리덴셜은 eUICC(100)에 저장되어 있는 크리덴셜로, SM-A(210)가 가지고 있는 크리덴셜을 의미할 수 있다. 또한, 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 마스터 크리덴셜을 이용하여 SM-A(210)에 대한 인증을 수행할 수 있다.
다음으로, 세컨더리 크리덴셜을 마스터 크리덴셜로 대체하는 과정을 수행할 수 있다. 즉, 세컨더리 크리덴셜은 마스터 크리덴셜로 등록 확정될 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 세컨더리 크리덴셜을 검증하기 위하여 세컨더리 크리덴셜을 이용한 인증을 수행할 수 있다. 만약 세컨더리 크리덴셜에 대한 검증이 필요 없으면 마스터 크리덴셜을 이용하여 인증을 수행할 수도 있다.
또한, 복원이 요구되는 경우를 위해서 기존의 마스터 크리덴셜을 세컨더리 크리덴셜로 저장할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록확정 하기 전에, 오류 상황이나 취소상황이 발생되면, 기존의 마스터 크리덴셜을 유지하고, 세컨더리 크리덴셜을 삭제함으로써 이전의 상태로 복원할 수 있다.
더 나아가, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록 확정 후에도 복원이 요구되면, 복원을 위해서 세컨더리 크리덴셜로 저장한 기존의 마스터 크리덴셜을 다시 현재의 마스터 크리덴셜로 설정할 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구 되는 경우, 현재의 마스터 크리덴셜을 이용하여 인증을 수행할 수 있다.
본 발명의 실시예에 따른 이러한 크리덴셜 변경 과정은 가입자 관리 개체 변경의 경우에만 한정되는 것은 아니다. 즉, 외부 개체와 연관된 크리덴셜을 변경하기 위한 모든 과정에 사용될 수 있다.
eUICC(100)는 SM-A(210)의 요청에 따라서 다음과 같이 동작을 수행한다.
먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_B)을 세컨더리 크리덴셜로 설정할 수 있다(S410). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420).
eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S450). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다.
보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리 크리덴셜은 eUICC(100)에 설정되어 있지 않다.
SM-A(210)는 향후 마스터 크리덴셜로 사용하기 위한 세컨더리 크리덴셜(CREDENTIAL_B)을 eUICC(100)에 전달할 수 있다(S410). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
eUICC(100)는 SM-A(210)로부터 전달받은 세컨더리 크리덴셜(CREDENTIAL_B)을 안전하게 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 세컨더리 크리덴셜(CREDENTIAL_B)을 SM-B(220)에게 전달할 수 있다(S430). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S440).
SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S450).
또한, eUICC(100)는 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S460).
본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 각각의 주체를 기준으로 설명하면 다음과 같다.
먼저, eUICC(100)를 기준으로 설명하면 다음과 같다.
eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 초기에 eUICC(100)는 세컨더리 크리덴셜을 설정하고 있지 않다.
eUICC(100)는 상술한 1단계를 수행하기 위해 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신하면 함께 수신한 Credential을 세컨더리 크리덴셜로 설정할 수 있다.
한편, 세컨더리 크리덴셜에 대한 설정 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 송신할 수 있다.
eUICC(100)는 상술한 2단계에는 관여하지 않는다.
eUICC(100)는 상술한 3단계를 수행하기 위한 Credential_Change_Confirm() 메시지를 SM-B(220)로부터 수신하면 마스터 크리덴셜을 설정할 수 있다. 이때 Credential_Type과 Credential이 설정되어 있으면 수신된 Credential을 마스터 크리덴셜로 설정할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다.
또한, eUICC(100)는 크리덴셜 확정에 대한 결과로서 Credential_Change_Confirm() 메시지를 SM-B(220)에게 송신할 수 있다. Credential_Change_Confirm()은 크리덴셜 확정에 대한 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
다음으로, SM-A(210)를 기준으로 설명하면 다음과 같다.
SM-A(210)는 eUICC(100)를 관리하기 위한 크리덴셜(CREDENTIAL_A)를 가지고 있다.
SM-A(210)는 상술한 1단계를 수행하기 위한 Credential_Change_Request() 메시지를 eUICC(100)에게 전달한다. 이때 변경하고자 하는 크리덴셜을 추가하여 전달할 수 있다.
SM-A(210)는 eUICC(100)로부터 Credential_Change_Reponse() 메시지를 수신할 수 있다.
SM-A(210)는 상술한 2단계를 수행하기 위한 Credential_Delegate_Request() 메시지를 SM-B(220)에게 전달한다. 이때 Credential_Change_Request()에 포함된 크리덴셜을 함께 전달할 수 있다.
마지막으로, SM-B(220)를 기준으로 설명하면 다음과 같다.
SM-B(220)는 eUICC(100)를 관리하기 위한 크리덴셜을 가지고 있지 않는다. 따라서, SM-B(220)는 상술한 1단계에는 관여하지 않는다.
SM-B(220)는 상술한 2단계를 수행하기 위해서, SM-A(210)로부터 Credential_Delegate_Request() 메시지를 수신한다. 여기서, 동봉된 Credential_Delegate_Request()에 포함된 Credential은 eUICC(100)를 관리하기 위한 크리덴셜이다.
SM-B(220)는 Credential_Delegate_Response() 메시지를 SM-A(210)로 송신한다. 이를 통하여 eUICC(100)에 대한 관리 수락 여부를 SM-A(210)로 전달한다.
또한, SM-B(220)는 상술한 3단계를 수행하기 위해서, Credential_Change_Confirm() 메시지를 eUICC(100)에게 송신하고 이를 통하여 eUICC(100)의 마스터 크리덴셜을 확정할 수 있다. 여기서, Credential_Change_Confirm()에 Credential이 존재하면, 해당 Credential로 eUICC(100)의 마스터 크리덴셜을 설정할 수 있고, Credential_Change_Confirm()에 Credential존재하지 않으면 eUICC(100)의 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다.
도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 5를 참조하여 인증서를 이용한 가입자 관리 개체 변경 방법을 설명한다.
eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 인증서를 마스터 크리덴셜로 설정하고 있다.
eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S510). 여기서, Credential_Change_Request()는 SM-B(220)의 인증서(CERTIFICATE_B)를 포함할 수 있다. 따라서, eUICC(100)는 CERTIFICATE_B을 세컨더리 크리덴셜로 설정할 수 있다.
eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S520).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CERTIFICATE_B을 SM-B(220)에게 전달할 수 있다(S530). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S540).
SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S550).
또한, eUICC(100)는 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S560).
도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 6을 참조하여 본 발명의 실시예에 따른 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명한다.
첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S610).
상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S611). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S612). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 인증서의 소유자 식별자로 사용되는 값일 수 있다.
SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 인증서 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S613).
예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 인증서를 데이터베이스에서 가져오거나, 인증서를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
두 번째로, SM-A(210)는 eUICC(100)에 CERTIFICATE_B 또는 SM-B(220)의 ID를 입력할 수 있다(S620).
상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S621) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S622).
예컨대, SM-A(210)와 eUICC(100)는 기공유된 CERTIFICATE_A와 CERTIFICATE_eUICC를 통해 임의값을 인증서 키로 서명하고, 받은 값을 각자의 private key를 이용하여 검증하는 절차를 통해 상호 인증을 수행할 수 있다.
상호 인증 수행 후 공유된 세션키를 통해 SM-A(210)는 SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하는 절차를 수행할 수 있다(S623).
SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하기 위한 명령어 인터페이스의 실시예로는 Global Platform에서 정의하는 STORE DATA 명령어를 사용할 수 있다.
예컨대, STORE DATA 명령어의 데이터 파라미터로는 CERTIFICATE_B의 인증서 체인 또는 CERTIFICATE_B의 소유자 아이디 값을 포함하는 데이터 객체를 설정할 수 있다. 또한, eUICC(100)는 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값을 저장할 수 있다(S624).
세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S630). 즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
네 번째로, SM-B(220)와 eUICC(100) 상호 간에 인증서를 검증할 수 있다(S640).
상세하게는, SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택한다(S641).
SM-B(220)와 eUICC(100)는 서로의 인증서를 검증하기 위한 명령어 인터페이스의 실시예로는 Global Platform의 인증서를 이용한 보안 채널 프로토콜(Secure Channel Protocol ‘10’)을 사용할 수 있다.
Global Platform의 인증서 보안 채널 프로토콜 절차를 따르는 경우, 상호 인증 이전 단계로 SM-B(220)와 eUICC(100) 사이의 인증서 검증 단계를 수행할 수 있다.
인증서 검증 단계를 위한 명령어 절차는 SM-B(220)에서 MANAGE SECURITY ENVIRONMENT 명령어를 사용하여 eUICC(100)에 보안 채널 프로토콜 파라미터 설정값을 전달할 수 있다(S642).
SM-B(220)는 본인의 인증서 체인을 PERFORM SECURITY OPERATION[verify certificate] 명령어를 통해 eUICC(100)에 전달할 수 있다(S643).
eUICC(100)는 상술한 두 번째 단계(S620)에서 저장한 인증서 또는 인증서 소유자 아이디 값이 SM-B(220)에서 전달받은 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값과 동일한지 인증한 이후에, eUICC(100)가 가지고 있는 신뢰 기관의 공개키(예를 들어, 최상위 CA의 공개키)를 이용하여 CERTIFICATE_B의 인증서 체인을 검증할 수 있고, 검증이 완료되면 상호 인증을 수행하기 위해 CERTIFICATE_B를 저장할 수 있다(S644).
또한, SM-B(220)는 필요한 경우 eUICC(100)의 인증서를 읽어오기 위해 GET DATA[certificate] 명령어를 사용할 수 있다(S645, S646).
다섯 번째로, eUICC(100)와 SM-B(220) 간에 CERTIFICATE_B를 이용한 상호 인증을 수행할 수 있다(S650).
SM-B(220)는 세션키를 eUICC(100)와 공유하기 위해 PERFORM SECURITY OPERATION[decipher] 명령어를 사용할 수 있다(S651).
그리고, eUICC(100)는 세션키를 복호화한 후 저장할 수 있다(S652).
SM-B(220)와 eUICC(100) 사이에 상호 인증을 수행하기 위해 SM-B(220)는 GET CHALLENGE 명령어를 사용하여(S653) 카드의 랜덤값을 가져올 수 있다(S654). 또한, SM-B(220)는 랜덤값을 SM-B(220) 비밀키를 이용하여 서명 생성할 수 있다(S655).
한편, Global Platform에서 정의하는 EXTERNAL AUTHENTICATE 명령어를 사용 하여 SM-B(220) 의 서명 데이터(값)를 eUICC(100)에 전달할 할 수 있다(S656). eUICC(100)는 CERTIFICATE_B를 이용하여 서명값을 검증할 수 있다(S657).
상호 인증을 위해 필요한 경우 SM-B(220)는 랜덤값을 생성하여 eUICC(100)에 전달하고(INTERNAL AUTHENTICATE 명령어를 사용)(S658), eUICC(100)는 자신의 비밀키를 이용하여 SM-B(220)의 랜덤값에 대한 서명을 생성하여 응답값으로 SM-B(220)에 전달할 수 있다(S659, S659-1).
SM-B(220)는 CERTIFICATE_eUICC(100)를 이용하여 서명값을 검증할 수 있다(S660). 또한, 상호 인증이 완료되면 eUICC(100)는 CERTIFICATE_B의 검증을 완료한 후 최종 값으로 확정하여 관리할 수 있다.
여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 7을 참조하면, eUICC(100)의 세컨더리 크리덴셜을 임시 크리덴셜인 CREDENTIAL_TEMP로 세팅하고 그 값을 SM-A(210)가 SM-B(220)로 전달할 수 있다.
또한, CREDENTIAL_TEMP을 전달받은 SM-B(220)는 해당 크리덴셜을 이용하여 CREDENTIAL_B로 설정하는 과정을 설명한다.
먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_TEMP)을 세컨더리 크리덴셜로 설정할 수 있다(S710). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720).
eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.
eUICC(100)는 Credential_Change_ Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S750). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다.
보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리(Secondary) 크리덴셜은 eUICC(100)에 설정되어 있지 않다.
SM-A(210)는 임시 크리덴셜인 CREDENTIAL_TEMP을 eUICC(100)에 전달할 수 있다(S710). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
eUICC(100)는 SM-A(210)로부터 전달받은 CREDENTIAL_TEMP을 세컨더리 크리덴셜로 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다.
또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CREDENTIAL_TEMP을 SM-B(220)에게 전달할 수 있다(S730). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S740).
SM-B(220)는 Credential_Change_Confirm()을 통하여 CREDENTIAL_B를 SM-A(210)로 전달하여 CREDENTIAL_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S750).
또한, eUICC(100)는 SM-B(220)의 크리덴셜인 CREDENTIAL_B을 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S760).
도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 8을 참조하여 키를 이용한 가입자 관리 개체 변경 방법을 설명한다.
eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 키(KEY_A)를 마스터 크리덴셜로 설정하고 있다.
eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S810). 여기서, Credential_Change_Request()는 임시 키(KEY_TEMP)를 포함할 수 있다.
따라서, eUICC(100)는 KEY_TEMP를 세컨더리 크리덴셜로 설정할 수 있다.
eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S820).
SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 KEY_TEMP를 SM-B(220)에게 전달할 수 있다(S830). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다.
또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S840).
SM-B(220)는 Credential_Change_Confirm()을 통하여 KEY_B를 SM-A(210)로 전달하여 KEY_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S850).
또한, eUICC(100)는 KEY_B를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S860).
도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S910).
상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S911). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S912). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.
SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S913).
예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 키를 데이터베이스에서 가져오거나, 키를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
두 번째, SM-A(210)는 eUICC(100)에 KEY_TEMP를 입력할 수 있다(S920).
상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S921) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S922).
여기서, SM-A(210)는 eUICC(100)와 사전에 공유된 KEY_A를 통해 상호 인증을 수행할 수 있다. 상호 인증은 절차는 공유키를 인증하는 여러 가지 방식을 따를 수 있으며 바람직한 실시예로는 Global Platform에서 정의하는 인증 절차를 따를 수 있다.
예컨대, Global Platform에서 정의하는 인증 절차는 다음과 같다. SM-A(210)는 INIT UPDATE, EXTERNAL AUTHENTICATE 명령어를 통해 랜덤값을 KEY_A를 통해 암/복호화하여 키 검증을 수행하여 상호 인증할 수 있다.
SM-A(210)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 임시 키인 KEY_TEMP 값을 eUICC(100)에 입력할 수 있으며(S923), eUICC(100)에 키를 입력하는 인터페이스로는 Global Platform 규격에서 정의하는 PUT KEY 명령어를 사용할 수 있다.
PUT KEY 명령어의 데이터 필드로는 세컨더리 키의 키인덱스 값과 임시 키인 KEY_TEMP를 설정할 수 있다.
또한, eUICC(100)는 KEY_TEMP를 저장할 수 있다(S924).
세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S930).
즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
*네 번째로, SM-B(220)는 eUICC(100) ID를 검증할 수 있다(S940).
상세하게는, SM-B(220)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S941). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S942). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-B(220)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.
SM-B(220)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-B(220)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S943).
다섯 번째로, SM-B(220)는 eUICC(100)에 새로운 키인 KEY_B를 입력하고 확정할 수 있다(S950).
SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S951) 임시 키인 KEY_TEMP를 통해 상호 인증을 수행할 수 있다(S952).
SM-B(220)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 SM-B(220)의 새로운 키인 KEY_B 값을 eUICC(100)에 입력할 수 있으며(S953), 이는 두 번째 단계(S920)에서 언급한 방식을 따를 수 있다.
키 입력이 성공적으로 완료되면, 새로 입력한 KEY_B를 세컨더리 크리덴셜 영역에 저장할 수 있다(S954).
또한, 새로 입력한 KEY_B를 마스터 키로 변경하기 위해 eUICC(100)에 키를 확정하는 명령어를 전송할 수 있다(S955). 예컨대, 키를 확정하기 위한 명령어 인터페이스의 실시예로는 PUT_KEY에 마스터 키의 인덱스와 세컨드 키의 인덱스를 파라미터로 전송함으로써, eUICC(100) 내부적으로 키를 변경하는 작업을 수행할 수 있다(S956).
여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다.
먼저, eUICC(100)는 마스터 크리덴셜을 가질 수 있으며, 부가적으로 세컨더리 크리덴셜을 더 가질 수 있다.
여기서, 마스터 크리덴셜은 외부 개체의 요청에 대한 권한을 확인하기 위한 크리덴셜로, 외부 개체는 SM(Subscription Manager), OTA Server(Over The Air Server) 등이 될 수 있다.
세컨더리 크리덴셜은 마스터 크리덴셜로 사용하기 위한 후보 크리덴셜이다.
eUICC(100)는 외부 개체의 요청에 대한 권한을 확인하기 위한 하나의 크리덴셜 즉, 마스터 크리덴셜을 가질 수 있고, SM 변경을 위해 사용되는 세컨더리 크리덴셜을 일시적으로(temporary) 또는 영구적으로 더 가질 수 있다. 따라서, 마스터 크리덴셜은 eUICC(100)가 항상 구비하는 하나의 크리덴셜을 의미하는 것으로 해석할 수 있다.
도 10을 참조하면, 본 발명의 실시예에 따른 가입자 인증 장치(모듈)은 크리덴셜 가변경 모듈(110), 응답 모듈(120) 및 크리덴셜 확정 모듈(130)을 포함한다.
크리덴셜 가변경 모듈(110)은 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다.
또한, 크리덴셜 가변경 모듈(110)은, 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증하고, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다.
응답 모듈(120)은 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다.
크리덴셜 확정 모듈(130)은 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다.
또한, 크리덴셜 확정 모듈(130)은 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증하고, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다.
또한, 응답 모듈(120)은, 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다.
본 발명의 실시예에 따른 가입자 인증 장치의 각 구성부는 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벋어나지 않는 한 본 발명의 권리범위에 포함된다.
또한, 가입자 인증 장치는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다.
eUICC(100)내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분하지 않고 마스터 크리덴셜만 존재하는 경우, 크리덴셜을 변경하는 도중에 에러가 발생하면, 원래의 마스터 크리덴셜을 복원할 수 없다.
따라서, eUICC(100) 내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분할 수 있다.
따라서, eUICC(100)가 마스터 크리덴셜로 CREDENTIAL_A, 세컨더리 크리덴셜로 CREDENTIAL_B인 상태에서, 마스터 크리덴셜로 CREDENTIAL_B, 세컨더리 크리덴셜로 CREDENTIAL_A로 변경하는 과정에서 오류가 발생하더라고 기존의 마스터 크리덴셜(CREDENTIAL_A)를 삭제하기 않고 별도로 저장 및 관리함으로써 기존의 크리덴셜 상태로 복원할 수 있다.
상술한 바와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법 및 장치는, eUICC(100) 내의 크리덴셜을 변경함으로써 eUICC(100)를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC(100)를 효과적으로 관리할 수 있도록 한다.
또한, eUICC(100)와 SN 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있고, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능하다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (24)

  1. 가입자 인증 모듈을 관리하는 가입자 관리 개체를 변경하는 방법에 있어서,
    상기 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
    상기 제 1 가입자 관리 개체가 상기 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 상기 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계; 및
    상기 가입자 인증 모듈이 상기 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법.
  2. 청구항 1에 있어서,
    상기 임시 크리덴셜은,
    상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  3. 청구항 1에 있어서,
    상기 임시 크리덴셜은,
    인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  4. 청구항 1에 있어서,
    상기 크리덴셜 가변경 요청 메시지는,
    크리덴셜 타입 정보 및 크리덴셜 값을 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  5. 청구항 1에 있어서,
    상기 크리덴셜을 가변경하는 단계는,
    상기 가입자 인증 모듈이 상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  6. 청구항 5에 있어서,
    상기 크리덴셜을 가변경하는 단계는,
    상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  7. 청구항 1에 있어서,
    상기 크리덴셜을 가변경하는 단계를 수행한 후에,
    상기 가입자 인증 모듈이 상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  8. 청구항 1에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 가입자 인증 모듈이 상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  9. 청구항 6에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  10. 청구항 1에 있어서,
    상기 크리덴셜을 확정하는 단계를 수행한 후에,
    상기 가입자 인증 모듈이 상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  11. 가입자 인증 모듈이 수행하는 가입자 관리 개체의 변경에 있어서,
    제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
    상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계; 및
    상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법.
  12. 청구항 11에 있어서,
    상기 임시 크리덴셜은,
    상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  13. 청구항 11에 있어서,
    상기 임시 크리덴셜은,
    인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  14. 청구항 11에 있어서,
    상기 크리덴셜을 가변경하는 단계는,
    상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
    상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  15. 청구항 14에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  16. 청구항 15에 있어서,
    상기 크리덴셜을 확정하는 단계는,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 과정에서 오류가 발생할 경우,
    상기 크리덴셜을 확정하는 단계 이전으로 복원하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  17. 청구항 11에 있어서,
    상기 크리덴셜을 확정하는 단계를 수행한 후에,
    상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
  18. 단말 장치에 내장되어 가입자 관리 개체를 변경하는 가입자 인증 장치에 있어서,
    제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈;
    상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈; 및
    상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함하는 가입자 인증 장치.
  19. 청구항 18에 있어서,
    상기 임시 크리덴셜은,
    상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 인증 장치.
  20. 청구항 18에 있어서,
    상기 임시 크리덴셜은,
    인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 인증 장치.
  21. 청구항 18에 있어서,
    상기 크리덴셜 가변경 모듈은,
    상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
    상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 인증 장치.
  22. 청구항 21에 있어서,
    상기 크리덴셜 확정 모듈은,
    상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
    상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 인증 장치.
  23. 청구항 18에 있어서,
    상기 응답 모듈은,
    상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 것을 특징으로 하는 가입자 인증 장치.
  24. 청구항 21에 있어서,
    상기 마스터 크리덴셜과 상기 세컨더리 크리덴셜을 구분하여 저장하는 것을 특징으로 하는 가입자 인증 장치.
PCT/KR2013/009672 2012-10-29 2013-10-29 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 WO2014069871A1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20120120146 2012-10-29
KR10-2012-0120146 2012-10-29
KR10-2012-0145985 2012-12-14
KR20120145985 2012-12-14
KR10-2013-0128745 2013-10-28
KR1020130128745A KR102025521B1 (ko) 2012-10-29 2013-10-28 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치

Publications (1)

Publication Number Publication Date
WO2014069871A1 true WO2014069871A1 (ko) 2014-05-08

Family

ID=50627704

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/009672 WO2014069871A1 (ko) 2012-10-29 2013-10-29 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치

Country Status (1)

Country Link
WO (1) WO2014069871A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10965470B2 (en) 2015-04-13 2021-03-30 Samsung Electronics Co., Ltd. Technique for managing profile in communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US20120172089A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120208597A1 (en) * 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US20120208597A1 (en) * 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120172089A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10965470B2 (en) 2015-04-13 2021-03-30 Samsung Electronics Co., Ltd. Technique for managing profile in communication system

Similar Documents

Publication Publication Date Title
WO2016167536A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016108468A1 (en) User terminal, service providing apparatus, driving method of user terminal, driving method of service providing apparatus, and encryption indexing-based search system
WO2016003200A1 (en) Method and apparatus for installing profile for euicc
WO2015016627A1 (ko) 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치
WO2011014037A2 (en) System for managing unregistered terminals with shared authentication information and method thereof
EP3284274A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2014104752A1 (en) Service providing terminal connection method and apparatus
WO2016024695A1 (en) Method and apparatus for profile download of group devices
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
WO2014107045A1 (en) Method of sharing contents by using personal cloud device, and electronic device and personal cloud system using the same
WO2014014302A1 (en) Method and device for sharing content
WO2016080595A1 (ko) 멀티 넘버 서비스 제공 방법
WO2020032445A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
WO2021261728A1 (ko) 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법
WO2017099342A1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
WO2015194836A1 (ko) 키 공유 방법 및 장치
WO2016013846A1 (ko) 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2014077544A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
WO2014030893A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2020032353A1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법
WO2020138686A1 (ko) 가전기기, 단말 장치 및 이의 무선 연결 방법
WO2021241849A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2019182342A1 (ko) 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
WO2017188497A1 (ko) 무결성 및 보안성이 강화된 사용자 인증방법
WO2014171711A1 (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13850265

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 12/10/2015)

122 Ep: pct application non-entry in european phase

Ref document number: 13850265

Country of ref document: EP

Kind code of ref document: A1