[go: up one dir, main page]

WO2014193181A1 - 프로파일 설치를 위한 방법 및 장치 - Google Patents

프로파일 설치를 위한 방법 및 장치 Download PDF

Info

Publication number
WO2014193181A1
WO2014193181A1 PCT/KR2014/004816 KR2014004816W WO2014193181A1 WO 2014193181 A1 WO2014193181 A1 WO 2014193181A1 KR 2014004816 W KR2014004816 W KR 2014004816W WO 2014193181 A1 WO2014193181 A1 WO 2014193181A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
terminal
security module
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/KR2014/004816
Other languages
English (en)
French (fr)
Inventor
이덕기
서경주
손중제
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority to US14/894,988 priority Critical patent/US9923724B2/en
Publication of WO2014193181A1 publication Critical patent/WO2014193181A1/ko
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Definitions

  • the present invention relates to a method and apparatus for installing a profile, and more particularly, to a mobile subscriber information (profile) in a security module (Universal Integrated Circuit Card; UICC) that is built in such a way that it is impossible to attach or detach inside the terminal to replace the UICC Management methods, such as remote installation and removal.
  • a security module Universal Integrated Circuit Card; UICC
  • a UICC Universal Integrated Circuit Card
  • a UICC is a smart card inserted into a mobile communication terminal and used to store personal information such as network access authentication information, phone book, and SMS of a mobile communication subscriber.
  • UICC enables secure mobile communication by performing subscriber authentication and traffic security key generation when accessing mobile communication networks such as GSM, WCDMA, and LTE.
  • the UICC is equipped with communication applications such as SIM, USIM, and ISIM according to the type of mobile communication network to which the subscriber is connected.
  • UICC provides a high level of security for loading various application applications such as electronic wallets, ticketing, ePassports, and the like.
  • the conventional UICC is manufactured as a dedicated card for the service provider at the request of a specific mobile communication service provider when the card is manufactured. Accordingly, the UICC is shipped with authentication information (eg, USIM application and IMSI, K value) for network connection of the service provider.
  • the manufactured UICC card is delivered to the subscriber by the corresponding mobile communication provider and, if necessary, the management of installation, modification, and deletion of the application in the UICC is performed using technologies such as over the air (OTA). Subscriber can insert the UICC card into the mobile terminal owned to use the network and application services of the mobile carrier, and when replacing the terminal, the authentication information stored in the UICC card by moving the UICC card from the existing terminal to the new terminal , Mobile phone numbers, personal phone books, etc. can be used in the new terminal.
  • OTA over the air
  • the UICC card maintains international compatibility by defining its physical shape and logical function in a standardization organization called the European Telecommunications Standards Institute (ETSI).
  • ETSI European Telecommunications Standards Institute
  • UICC cards are becoming smaller in size, from the most widely used Mini SIMs, to Micro SIMs that have been in use for years, and to the recently introduced Nano SIMs. This contributes to the miniaturization of mobile communication terminals.
  • UICC cards of smaller size than Nano SIM are expected to be difficult to standardize due to user's loss concerns, and further miniaturization is expected to be difficult due to the nature of the removable UICC card, which requires space for additional removable slots. .
  • the removable UICC card is not suitable for M2M (Machine-to-Machine) devices that access mobile communication data networks without direct human intervention in various installation environments such as intelligent home appliances, electricity / water meters, and CCTV cameras. .
  • M2M Machine-to-Machine
  • a requirement for replacing a conventional removable UICC is emerging by embedding a security module that performs a function similar to the UICC in a terminal when manufacturing a mobile communication terminal. Since the security module is mounted inside the terminal when the terminal is manufactured and cannot be attached and detached, it is impossible to pre-load the network access authentication information of a specific mobile communication provider such as USIM IMSI, K, and the user who purchased the terminal. After the user subscribes to a specific mobile communication provider, it is possible to set such authentication information.
  • a specific mobile communication provider such as USIM IMSI, K
  • the newly introduced terminal built-in security module is a user who purchased the terminal subscription and termination as a specific mobile carrier, or change the subscription to another carrier, etc. As it is performed, it should be possible to safely and flexibly install and manage authentication information of various mobile communication providers.
  • the present invention is to provide a secure method for remotely installing the UICC information of various mobile communication operators in the terminal built-in security module to replace the conventional removable UICC card over the network.
  • a method of installing a profile of a server for a terminal including a terminal built-in security module, and receiving a profile installation request including an identifier of the terminal built-in security module from the terminal Receiving an encrypted profile corresponding to the and characterized in that it comprises the step of transmitting the encrypted profile to the terminal.
  • the profile installation method according to the present invention is a profile installation method of a server for a terminal including a terminal built-in security module, generating a profile corresponding to the identifier of the terminal built-in security module, the profile installation request of the terminal Correspondingly, encrypting the profile and transmitting the encrypted profile.
  • the server according to the present invention is a server for installing a profile in a terminal including a terminal built-in security module, a communication unit performing data communication with the terminal and an identifier of the terminal built-in security module from the terminal through the communication unit.
  • a profile installation request including a, characterized in that it comprises a control unit for receiving the encrypted profile corresponding to the installation request, and controls the communication unit to transmit the encrypted profile to the terminal.
  • the server according to the present invention is a server for installing a profile in a terminal including a terminal built-in security module, a communication unit performing data communication with the terminal, and storing a profile corresponding to the identifier of the terminal built-in security module. And a controller for encrypting the profile and controlling the communication unit to transmit the encrypted profile in response to the storage and the profile installation request of the terminal.
  • a profile corresponding to the existing UICC card information of a mobile communication company may be safely transmitted and installed in a built-in security module of a mobile communication terminal purchased by a user through a communication network.
  • the profile management server responsible for overall management of the built-in security module of a specific terminal and the role of the profile providing server for generating a UICC profile in connection with a specific mobile carrier, the profile providing server By encrypting the session key and verifying the profile using the digital certificate provided by, the encrypted profile can be securely delivered to the terminal's internal security module without exposing the profile to the profile management server located between the profile providing server and the terminal. have.
  • FIG. 1 is a flow chart briefly showing a profile installation method according to the present invention.
  • FIG. 2 is a diagram illustrating a structure of a communication system to which a profile installation method according to the present invention is applied.
  • FIG. 3 is a view showing the configuration of the main apparatus of the communication system to which the profile installation method according to the present invention is applied.
  • FIG. 4 is a flowchart illustrating a profile installation method according to the present invention in detail.
  • the present invention comprises a mobile communication terminal, a terminal built-in security module, a profile providing server, a profile management server, and an optional address search server.
  • the profile installed in the terminal built-in security module collectively refers to one or more applications stored in the existing UICC card and data information such as subscriber authentication information and a phone book.
  • the profile provisioning server may be operated directly by the mobile carrier or by another company that is in complete trust with the carrier. Depending on the business and contractual relationship, the profile provider server may provide services for one or more mobile carriers.
  • the profile providing server plays a role in generating and encrypting a profile for a subscriber subscribing to the corresponding mobile carrier and delivering the encrypted profile to the profile management server.
  • the profile management server is a server for performing profile management for a specific terminal built-in security module, and securely transmits the encrypted profile received from the profile providing server to the terminal built-in security module.
  • the profile management server plays a profile management role such as activating, deactivating, and removing the profile after the decryption and installation of the profile in the security module is completed.
  • One or a plurality of profiles may be installed in one terminal built-in security module.
  • the terminal accesses a mobile communication network, one of the installed profiles is selected and used.
  • Mobile terminal Mobile Device
  • eSE embedded Secure Element.eUICC is a kind of eSE
  • Profile Management Server Profile Manager Profile Serving Server: Profile Provider Address Lookup Server: Address Resolution Server
  • FIG. 1 is a flow chart briefly showing a profile installation method according to the present invention.
  • FIG. 1 illustrates a process from the subscriber requesting a service subscription to the mobile communication company until the UICC profile is installed in the security module of the terminal.
  • the user applies for subscription to a mobile communication service with a mobile telecommunication company.
  • the terminal built-in security module provided in the mobile communication terminal for service subscription may be assigned a unique identifier having a unique value worldwide.
  • an identifier of a terminal built-in security module may be required. Therefore, various methods can be supported so that a user applying for a service subscription can easily find out the identifier value.
  • the identifier value stored in the memory in the terminal built-in security module may be displayed to be easily identified by the user by selecting a menu on the terminal screen.
  • the identifier of the terminal built-in security module may be printed together with the terminal serial number on an external sticker label to read the value without turning on the terminal power.
  • the identifier value of the terminal built-in security module should be transmitted to the mobile communication company when applying for a mobile communication service subscription.
  • a method of providing an identifier to a mobile carrier includes a method in which a subscriber directly inputs an identifier value on a mobile carrier's online subscription request screen, a method in which a terminal transmits its security module identifier value to a server of a mobile carrier through a network protocol;
  • a terminal label may be read using a barcode reader and input to a mobile carrier server.
  • PMUC user authentication information
  • the user authentication information for profile management may be updated to a terminal built-in security module is changed to a value desired by the user for more secure security.
  • the user authentication information for managing the profile transmitted to the mobile carrier by the user with the terminal built-in security module identifier when the service subscription request is compared with the value stored in the terminal built-in security module at the time of profile installation, and if the verification fails, the profile is installed. Can be used to stop. Through this, only a legitimate person who knows the user authentication information for profile management provides a user level security mechanism that can request a mobile communication company to install a profile with the terminal built-in security module.
  • step 103 the mobile telecommunications company that receives the subscription application prepares to install the profile by using the profile provision server and the profile management server so that the profile for the subscriber is installed in the built-in security module of the terminal.
  • the profile providing server accesses the profile management server through a communication network, and registers the embedded security module identifier value of the target terminal on which the profile is to be installed in the profile management server.
  • the profile provision server may transmit the digital certificate to the profile management server together with the terminal built-in security module identifier.
  • the digital certificate delivered together may be used later in the encryption of the session key generated by the terminal security module (step 104), and finally in the verification of the profile transmitted to the terminal security module (step 106).
  • the profile providing server needs to find out the address of the profile management server in order to access the profile management server that manages the built-in security module of the terminal requested to subscribe.
  • the address or identifier value of the profile management server may be delivered to the profile providing server together with the identifier of the terminal built-in security module when applying for subscription.
  • the profile provision server may find out the address of the profile management server in charge of profile management for the embedded security module of the terminal by using the terminal built-in security module identifier.
  • the method of determining the address of the profile management server by using the identifier includes a method of managing a mapping relationship between the terminal embedded security module identifier and the profile management server as a table in the profile providing server, or using the terminal embedded security module identifier as a key value. For example, a method of querying an external server for the address of the profile management server and obtaining an address from the external server may be used.
  • an identifier of a terminal built-in security module configured in the form of a fully qualified domain name (FQDN) is mapped to an IP address of a profile management server in a DNS server, and the DNS server is used as the external server.
  • the identifier is composed of a number such as a telephone number
  • the address of the profile management server is configured in the form of an IP address or a URL to store a mapping relationship between the two in the ENUM server
  • the ENUM server is used as the external server.
  • a new network entity dedicated to a mapping relationship between a terminal embedded security module identifier and a profile management server may be defined and used as the external server.
  • authentication may be performed between the servers or in one direction, and the authentication method may be ID / password based authentication, authentication using a shared secret key, or An authentication method using a digital certificate may be used.
  • the profile management server stores the information including the address or identifier of the profile providing server requesting registration and the terminal embedded security module identifier in the database. Wait for the profile installation to run later.
  • the profile providing server may also generate a profile to be installed in advance, deliver it to the profile management server, and store the profile in a database.
  • a profile installation request is transferred between the profile management server and the mobile communication terminal.
  • the installation request message may be generated in the profile management server and transmitted to the mobile communication terminal, or may be generated in the mobile communication terminal and transmitted to the profile management server.
  • the profile management server When sending the installation request message from the profile management server to the mobile terminal, the profile management server does not know the IP address / Port number or the telephone number to send the WAP Push message to access the mobile terminal, or the power of the mobile terminal is turned off. If it is not possible to connect to the terminal because it is turned off, the profile management server stores the information for installing the profile in an internal database, and then proceeds with the installation by using the above information when receiving an installation request message from the mobile communication terminal. Can be. Alternatively, the profile management server may attempt to transmit the installation request message periodically until it is possible to access the mobile communication terminal.
  • the mobile communication terminal may transmit a profile installation request message to the profile management server.
  • the profile management server may proceed with the profile installation immediately (the embodiment described in FIG. 4). If not, the profile management server may store the IP address, port number, and terminal built-in security module identifier value of the mobile communication terminal requesting installation in an internal database and wait. In this case, the profile management server may access the mobile communication terminal and proceed with profile installation by using the mobile communication terminal information stored in the database at a time when a profile installation request for the mobile communication terminal is transmitted later.
  • the profile management server when the profile management server receiving the profile installation request message from the mobile communication terminal does not store information on the profile installation in the internal database, the profile management server connects to the profile providing server in reverse to provide the profile for the mobile communication terminal. You can also request and proceed with profile installation.
  • the profile management server When the profile management server attempts to connect to the profile provisioning server, the profile management server must know the access address information of the profile provisioning server. To this end, the profile management server may receive mobile carrier information such as MCC + MNC when receiving a profile installation request message from the mobile communication terminal, and find the address of the profile providing server from the mobile carrier information.
  • mobile carrier information such as MCC + MNC
  • the profile management server may receive mobile carrier information such as MCC + MNC when receiving a profile installation request message from the mobile communication terminal, and find the address of the profile providing server from the mobile carrier information.
  • a method of determining the address of the profile providing server a method of managing a mapping relationship between carrier information and profile providing server address in a database of the profile management server may be used.
  • the method of obtaining the address of the profile providing server may be used by the profile management server querying the address retrieval server with the carrier information.
  • the authentication method may include authentication using a user ID and password, authentication using a shared secret key, or authentication using a digital certificate.
  • the profile management server delivers the digital certificate received in step 103 to the terminal.
  • the terminal embedded security module Upon receiving the certificate, the terminal embedded security module generates a session key for encrypting the profile in step 105 and encrypts the session key with the public key included in the digital certificate.
  • the terminal built-in security module delivers the encrypted session key to the profile management server.
  • the terminal built-in security module stores the session key and the digital certificate in internal memory for later use.
  • the profile management server Upon receiving the encrypted session key, the profile management server transfers the session key to the profile providing server in an encrypted state.
  • the profile provision server decrypts the encrypted session key using the private key paired with the public key included in the digital certificate.
  • the profile providing server encrypts the profile using the decrypted session key, and then transfers the encrypted profile to the profile management server.
  • the profile verification value for the sender authentication and message integrity verification for the profile can be delivered.
  • the profile verification value may be generated by concatenating the decrypted session key with the profile and applying a hash function such as SHA 1.
  • the profile verification value may be generated by applying the decrypted session key and the profile to a function such as HMAC-SHA1.
  • the profile verification value may be generated by performing an electronic signature such as SHA1withRSA on the profile with the private key of the digital certificate.
  • the profile management server transmits the received encrypted profile and the profile verification value to the terminal.
  • step 106 the terminal embedded security module decrypts the encrypted profile using the session key stored in step 104.
  • the terminal built-in security module verifies the verification value received along with the encrypted profile using the session key or the public key of the digital certificate.
  • the terminal built-in security module stops the profile installation process and transmits a failure message to the profile management server.
  • the terminal built-in security module verifies the digital certificate.
  • the terminal built-in security module checks whether the specific information included in the digital certificate and the specific information included in the decrypted and verified profile match.
  • mobile communication company information may be used as an example of the specific information.
  • the IMSI value of the USIM application included in the profile includes MCC, MNC, and MSIN information
  • the terminal built-in security module may check mobile carrier information using the MCC and MNC values.
  • the carrier information may be included in another file or field in the profile, and the terminal built-in security module may use it for validity verification.
  • the mobile communication company information may be included in the digital certificate.
  • the carrier information may be included in the Distinguished Name (DN) field or other extension field of the digital certificate. Since the information contained in the digital certificate is signed by the certificate authority that issued the certificate and cannot be modified or changed by a third party, the terminal built-in security module includes the mobile carrier information included in the certificate and the mobile carrier included in the profile. By comparing the information, you can verify that the profile is encrypted with a valid certificate.
  • the carrier information may be used to prevent a man-in-the-middle security attack in which a valid certificate transmitted by the profile providing server is replaced with an invalid certificate by someone in the middle of the communication path and transmitted to the terminal.
  • the profile management server may transmit its own certificate or a third certificate to the terminal instead of the certificate of the profile providing server received in step 103.
  • the terminal built-in security module encrypts the session key generated by the terminal built-in security module with a public key of an invalid certificate that the profile management server replaces. If the session key encrypted with the illegal public key is delivered to the profile management server, the profile management server may decrypt the session key with the private key of the certificate which is incorrectly delivered, and the decrypted session key is converted to the encrypted profile transferred in step 105. Can be decrypted using.
  • the terminal built-in security module can verify and verify the carrier information included in the certificate with the carrier information included in the profile, and deletes the profile if verification fails Error processing (step 108) prevents the man-in-the-middle attack by making the profile management server unavailable to the intercepted profile.
  • the terminal built-in security module stops the profile installation process and transmits a failure message to the profile management server.
  • the terminal built-in security module can be stored in the internal memory and installed in step 107 to be used for the mobile communication service.
  • FIG. 2 is a diagram illustrating a structure of a communication system to which a profile installation method according to the present invention is applied.
  • the communication system includes a terminal manufacturer 210, a terminal 220, a mobile communication company 230, a profile provision server 240, a certificate issuer 250, an address search server 260, and a profile management server. And 270.
  • the terminal manufacturer 210 manufactures and sells the terminal 220.
  • the terminal manufacturer 210 may manufacture the built-in security module 221 in the terminal 220.
  • the terminal embedded security module 221 may have a unique identifier, and the terminal manufacturer 210 may mark an identifier of the terminal embedded security module 221 physically or softwarely on the terminal 220.
  • the terminal 220 performs data communication through the communication network of the mobile communication network corresponding to the profile using the profile stored in the embedded security module 221.
  • the terminal 220 may perform an operation for installing a profile according to a user's request or a request of the terminal manufacturer 210.
  • the terminal 220 may transmit a profile request to the profile management server 270 including the identifier of the terminal embedded security module 221.
  • the terminal 220 may perform authentication with the profile management server 270.
  • the terminal 220 When the digital certificate is received from the profile management server 270, the terminal 220 generates a session key, encrypts it with the public key of the digital certificate, and transmits it to the profile management server 270. Then, when the encrypted profile is transmitted from the profile management server 270, the terminal 220 decrypts the profile with the session key and installs in the terminal embedded security module 221.
  • At least one mobile communication company 230a, 230b, 230c may exist in the communication system of the present invention.
  • the mobile telecommunication companies 230a, 230b, and 230c provide a communication service to the terminal 220.
  • the mobile service providers 230a, 230b, and 230c may operate the profile providing servers 240a, 240b, and 240c, and when the user of the terminal 220 applies for a service subscription, the profile providing servers 240a, 240b, and 240c may be used. By doing so, it may help to install the profile of the terminal 220.
  • Each of the at least one mobile communication company 230a, 230b, 230c may operate a separate profile providing server 240a, 240b, 240c.
  • one profile providing server may provide services for a plurality of mobile carriers by a reliable contract relationship.
  • the profile providing server 240a, 240b, or 240c receives a profile preparation request from the mobile carriers 230a, 230b, and 230c, the profile providing server 240a, 240b, or 240c requests a profile registration to the profile management server 270 corresponding to the terminal 220.
  • the address of the profile management server 270 corresponding to the terminal 220 may be obtained from the address search server 260.
  • the profile providing servers 240a, 240b, and 240c may perform mutual authentication with the profile management server 270, and may transmit a built-in security module identifier and a digital certificate of the terminal 220 to the profile management server 270. Subsequently, the profile providing server 240a, 240b, or 240c generates and manages a profile, and when the encrypted session key of the terminal 220 is received, decrypts the session key with a private key paired with the public key of the digital certificate. Acquire. In addition, the profile providing server 240a, 240b, 240c encrypts the profile using the obtained session key and transmits the encrypted profile to the profile management server 270 so that the terminal 220 acquires the profile.
  • the certificate issuing authority 250 may issue a digital certificate for installing the profile of the terminal 220.
  • the certificate issuing authority 250 may provide the authorized digital certificate to the profile providing server 240a, 240b, or 240c.
  • the address retrieval server 260 enables the profile providing servers 240a, 240b, and 240c to retrieve the address or identifier of the profile management server 270 corresponding to the specific terminal 220.
  • the address retrieval server 260 may register and register an identifier of a terminal built-in security module configured in the form of a fully qualified domain name (FQDN) with an IP address of the profile management server.
  • the address search server 260 may configure an identifier as a number such as a phone number, and the address of the profile management server may be configured as an IP address or a URL to store a mapping relationship between the two in the ENUM server.
  • the address search server 260 may be a DNS server or an ENUM server.
  • the profile management server 270 may store an identifier and a digital certificate of the terminal embedded security module 221 included in the registration request.
  • the profile management server 270 performs mutual authentication with the terminal 220, and then transmits a digital certificate to the terminal 220.
  • the profile management server 270 transmits the encrypted session key received from the terminal 220 to the profile providing server 240a, 240b, 240c, and the encrypted session key received from the profile providing server 240a, 240b, 240c.
  • the profile is transmitted to the terminal 220.
  • FIG. 2 Not all of the components shown in FIG. 2 are required components, so that the communication system may be configured with more or fewer components than those shown in FIG.
  • FIG. 3 is a view showing the configuration of the main apparatus of the communication system to which the profile installation method according to the present invention is applied. Specifically, FIG. 3 illustrates the configuration of the terminal 220, the profile management server 270, and the profile provision server 240.
  • the terminal 220 may include a built-in security module 221, a controller 222, and a communication unit 233.
  • the built-in security module 221 stores authentication information required for installing and managing profiles, and one or more profiles may be installed and stored.
  • the authentication information may include information for authentication with the profile management server 270.
  • the authentication information may include information for authentication with the profile providing server 240.
  • the authentication information may include information for authentication of the user.
  • the terminal built-in security module 221 may perform a profile installation operation according to the present invention, and may include a separate controller for this purpose.
  • the controller 222 performs an operation for installing a profile in the embedded security module 221.
  • the controller 222 may be integrated with the terminal built-in security module 221 or may be configured separately.
  • the controller 222 controls the communication unit 223 to transmit a profile installation request including an identifier of the embedded security module 221, an encrypted session key, and the like to the server.
  • the controller 222 may encrypt the session key or decrypt the received encrypted profile using the public key of the digital certificate.
  • the communication unit 223 may perform data communication with a server.
  • the profile management server 270 may include a communication unit 271, a control unit 272, and a storage unit 273.
  • the communication unit 271 performs data communication with the terminal 220 or the profile providing server 240.
  • the controller 272 When the controller 272 receives a profile installation request including the identifier of the terminal embedded security module 221 from the terminal 220, the controller 272 receives the encrypted profile from the profile providing server 240 and transmits the encrypted profile to the terminal 220. In addition, the control unit 272 transmits the digital certificate to the terminal 220, receives the encrypted session key from the terminal 220 and delivers it to the profile providing server 240. In addition, the controller 272 may perform an operation for mutual authentication with the terminal 220.
  • the storage unit 273 may temporarily or permanently store the identifier, profile, and digital certificate of the terminal embedded security module 221.
  • the profile provision server 240 may include a communication unit 241, a control unit 242, and a storage unit 243.
  • the communication unit 241 performs data communication with the terminal 220 or the profile management server 270.
  • the control unit 242 encrypts the profile in response to the profile installation request of the terminal 220 and transmits the encrypted profile to the profile management server 270.
  • the controller 242 decrypts the session key, and encrypts the profile using the session key.
  • the controller 242 may transmit the verification value for the profile to the profile management server 270 together with the encrypted profile.
  • the storage unit 243 may store one or more profiles and digital certificates.
  • FIG. 4 is a flowchart illustrating a profile installation method according to the present invention in detail.
  • the profile providing server has been issued a digital certificate containing the carrier information
  • the profile management server has also been issued a digital certificate.
  • the terminal manufacturer may manufacture and sell a terminal including a built-in security module.
  • the terminal manufacturer may include profile management authentication information (PMC: 128-bit authentication key) and an embedded security module identifier in the terminal.
  • the terminal manufacturer may transmit the terminal built-in security module identifier and the PMC authentication information to the profile management server, and provide a mapping relationship between the terminal built-in security module identifier and the profile management server to the address retrieval server.
  • the terminal built-in security module provided in the mobile communication terminal for the service subscription may be assigned a unique identifier having a unique value worldwide.
  • an identifier of a terminal built-in security module may be required. Therefore, various methods can be supported so that a user applying for a service subscription can easily find out the identifier value.
  • the identifier value stored in the memory in the terminal built-in security module may be displayed to be easily identified by the user by selecting a menu on the terminal screen.
  • the identifier of the terminal built-in security module may be printed together with the terminal serial number on an external sticker label to read the value without turning on the terminal power.
  • the identifier value of the terminal built-in security module should be transmitted to the mobile communication company when the mobile communication service subscription request.
  • a method of providing an identifier to a mobile carrier includes a method in which a subscriber directly inputs an identifier value on a mobile carrier's online subscription application screen, and a terminal transmits its security module identifier value to an online subscription server to a mobile carrier through a network protocol.
  • the method may include a method of reading a terminal label with a barcode reader and inputting it to a mobile communication company server when the service is subscribed at an offline agency.
  • the mobile carrier receiving the subscription application prepares to install the profile by using the profile providing server and the profile management server so that the profile for the subscriber can be installed in the built-in security module of the terminal.
  • the mobile communication company may generate an IMSI and a secret key K value as information for configuring a profile for an embedded security module of the terminal (302).
  • the mobile communication company transmits the terminal built-in security module identifier and profile information to the profile providing server (303).
  • the profile provision server accesses the profile management server through a communication network, and registers the embedded security module identifier value of the target terminal on which the profile is to be installed in the profile management server.
  • the profile provision server acquires the address of the profile management server in order to access a profile management server that performs management on the built-in security module of the terminal requested to join (304).
  • the address or identifier value of the profile management server may be delivered to the profile providing server with the identifier of the terminal built-in security module when the subscriber applies for subscription.
  • the profile provision server may find out the address of the profile management server in charge of profile management for the embedded security module of the terminal by using the terminal built-in security module identifier.
  • the method of determining the address of the profile management server by using the identifier includes a method of managing a mapping relationship between the terminal embedded security module identifier and the profile management server as a table in the profile providing server, or as shown in FIG. 4.
  • a method of querying an external server for the address of the profile management server using the security module identifier as a key value and obtaining an address from the external server may be used.
  • an identifier of a terminal built-in security module configured in the form of a fully qualified domain name (FQDN) is mapped to an IP address of a profile management server in a DNS server, and the DNS server is used as the external server.
  • the identifier is composed of a number such as a telephone number
  • the address of the profile management server is configured in the form of an IP address or a URL to store a mapping relationship between the two in the ENUM server
  • the ENUM server is used as the external server.
  • a new network entity dedicated to a mapping relationship between a terminal embedded security module identifier and a profile management server may be defined and used as the external server.
  • the profile provisioning server After obtaining the address, the profile provisioning server requests profile registration with the profile management server (305).
  • the profile provision server may perform one-way or mutual authentication between the profile management server and the server (306).
  • the authentication method may be an ID / password based authentication, an authentication using a shared secret key, or an authentication method using a digital certificate.
  • the profile providing server transmits the terminal embedded security module identifier to the profile management server (307).
  • the profile provision server may deliver the digital certificate to the profile management server together.
  • the digital certificate delivered together may be used for later encryption of the session key generated by the terminal built-in security module and the verification of the profile transmitted to the terminal built-in security module.
  • the profile management server stores the information including the address or identifier of the profile providing server requesting registration and the terminal built-in security module identifier in a database to perform a profile installation task to be executed later. Wait (308).
  • the profile providing server may also generate a profile to be installed in advance, deliver it to the profile management server, and store the profile in a database.
  • the profile provision server may also create, store, and manage a profile (309).
  • the terminal may search for its profile management server address (312).
  • the terminal may obtain information about the profile management server through the address search server using the terminal built-in security module identifier.
  • the terminal may obtain information about the profile management server by referring to this information.
  • the terminal When the profile management server address is obtained, the terminal requests a profile from the profile management server (313).
  • the profile request may include the identifier of the terminal built-in security module.
  • the authentication method may include authentication using a user ID and password, authentication using a shared secret key, or authentication using a digital certificate.
  • the profile management server receiving the transmission request transmits the digital certificate received from the profile provision server to the terminal (315).
  • the terminal receiving the certificate generates a session key for encrypting the profile, and encrypts the session key with the public key included in the digital certificate (316).
  • the terminal embedded security module transmits the encrypted session key to the profile management server (317).
  • the terminal built-in security module stores the session key and the digital certificate in the internal memory.
  • the profile management server Upon receiving the encrypted session key, the profile management server transfers the session key to the profile providing server as it is encrypted (318).
  • the profile providing server Upon receiving the encrypted session key, the profile providing server decrypts the encrypted session key using a private key paired with the public key included in the digital certificate, and encrypts the profile using the decrypted session key (319). .
  • the profile provision server forwards the encrypted profile to the profile management server (320). At this time, along with the encrypted profile, the profile verification value for the sender authentication and message integrity verification for the profile can be delivered.
  • the profile verification value may be generated by applying the decrypted session key and the profile to a hash function such as SHA1.
  • the profile verification value may be generated by performing an electronic signature such as SHA1withRSA on the profile with the private key of the digital certificate.
  • the profile management server transmits the received encrypted profile and the profile verification value to the terminal (321).
  • the terminal decrypts the encrypted profile using a prestored session key.
  • the terminal embedded security module verifies the verification value received along with the encrypted profile using the session key or the public key of the digital certificate (322).
  • the terminal built-in security module stops the profile installation process and transmits a failure message to the profile management server.
  • the terminal built-in security module verifies the digital certificate.
  • the terminal built-in security module checks whether the specific information included in the digital certificate and the specific information included in the decrypted and verified profile match.
  • mobile communication company information may be used as an example of the specific information.
  • the IMSI value of the USIM application included in the profile may be composed of MCC, MNC, and MSIN information, and the terminal built-in security module may check mobile carrier information using the MCC and MNC values.
  • the carrier information may be included in another file or field in the profile, and the terminal built-in security module may use it for validity verification.
  • the mobile communication company information may be included in the digital certificate.
  • the carrier information may be included in the Distinguished Name (DN) field or other extension field of the digital certificate. Since the information contained in the digital certificate is signed by the certificate authority that issued the certificate and cannot be modified or changed by a third party, the terminal built-in security module includes the mobile carrier information included in the certificate and the mobile carrier included in the profile. By comparing the information, you can verify that the profile is encrypted with a valid certificate.
  • DN Distinguished Name
  • the terminal stops the profile installation process and transmits a failure message to the profile management server (323).
  • the terminal can be stored and installed in the internal memory to make a state that can be used for mobile communication services.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 프로파일 설치를 위한 방법 및 장치에 관한 것으로, 더욱 상세하게는 UICC를 대체하여 단말기 내부에 착탈이 불가능하게끔 내장이 되는 보안모듈(Universal Integrated Circuit Card; UICC)에 이동통신 가입자 정보(프로파일)를 원격에서 설치하고 제거하는 등의 관리 방법에 관한 것이다. 이에 따른 본 발명은, 단말 내장 보안 모듈을 포함하는 단말을 위한 서버의 프로파일 설치 방법으로, 상기 단말로부터 상기 단말 내장 보안 모듈의 식별자를 포함하는 프로파일 설치 요청을 수신하는 단계, 상기 설치 요청에 대응하는 암호화된 프로파일을 수신하는 단계 및 상기 단말로 상기 암호화된 프로파일을 전송하는 단계를 포함하는 것을 특징으로 하는 프로파일 설치 방법 및 서버에 관한 것이다.

Description

프로파일 설치를 위한 방법 및 장치
본 발명은 프로파일 설치를 위한 방법 및 장치에 관한 것으로, 더욱 상세하게는 UICC를 대체하여 단말기 내부에 착탈이 불가능하게끔 내장이 되는 보안모듈(Universal Integrated Circuit Card; UICC)에 이동통신 가입자 정보(프로파일)를 원격에서 설치하고 제거하는 등의 관리 방법에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장된다.
UICC는 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다.
UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM, USIM, ISIM 등의 통신 애플리케이션이 탑재된다. 또한, UICC는 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.
종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되었다. 이에 따라, UICC는 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI, K 값)가 사전 탑재되어 출고된다. 제조된 UICC 카드는 해당 이동통신 사업자가 납품받아 가입자에게 제공하며, 필요한 경우, OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 이동통신 단말기에 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스를 이용할 수 있으며, 단말기 교체 시에는 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 해당 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용할 수 있다.
UICC 카드는 ETSI(European Telecommunications Standards Institute)라는 표준화 단체에서 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 Form Factor 측면을 살펴보면, UICC 카드는 가장 광범위하게 사용되고 있는 Mini SIM으로부터, 몇 년 전부터 사용되기 시작한 Micro SIM, 그리고 최근에 등장한 Nano SIM에 이르기까지 점점 그 크기가 작아지고 있다. 이는 이동통신 단말기의 소형화에 많은 기여를 하고 있다.
Nano SIM보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 추가로 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화가 힘들 것으로 예상된다.
또한, 지능형 가전제품, 전기/수도 미터기, CCTV 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 수행하는M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.
이러한 문제점을 해결하기 위해, UICC와 유사한 기능을 수행하는 보안 모듈을 이동통신 단말기 제조 시 단말기에 내장하여, 종래의 착탈식 UICC를 대체하기 위한 요구사항이 대두하고 있다. 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 장착되어 착탈이 불가능하므로, 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재하기가 불가능하며, 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에 이러한 인증정보의 설정이 가능하다.
또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈은 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입 및 해지, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다.
따라서, 본 발명은, 종래의 착탈식 UICC 카드를 대체하는 단말 내장 보안 모듈에 다양한 이동통신 사업자의 UICC 정보를 네트워크를 통해 원격에서 설치할 수 있는 안전한 방법을 제공하고자 한다.
본 발명에 따른 프로파일 설치 방법은, 단말 내장 보안 모듈을 포함하는 단말을 위한 서버의 프로파일 설치 방법으로, 상기 단말로부터 상기 단말 내장 보안 모듈의 식별자를 포함하는 프로파일 설치 요청을 수신하는 단계, 상기 설치 요청에 대응하는 암호화된 프로파일을 수신하는 단계 및 상기 단말로 상기 암호화된 프로파일을 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 프로파일 설치 방법은, 단말 내장 보안 모듈을 포함하는 단말을 위한 서버의 프로파일 설치 방법으로, 상기 단말 내장 보안 모듈의 식별자에 대응하는 프로파일을 생성하는 단계, 상기 단말의 프로파일 설치 요청에 대응하여, 상기 프로파일을 암호화하는 단계 및 상기 암호화된 프로파일을 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 서버는, 단말 내장 보안 모듈을 포함하는 단말에 프로파일을 설치하기 위한 서버로, 상기 단말과 데이터 통신을 수행하는 통신부 및 상기 통신부를 통하여 상기 단말로부터 상기 단말 내장 보안 모듈의 식별자를 포함하는 프로파일 설치 요청을 수신하면, 상기 설치 요청에 대응하는 암호화된 프로파일을 수신하고, 상기 단말로 상기 암호화된 프로파일을 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 서버는, 단말 내장 보안 모듈을 포함하는 단말에 프로파일을 설치하기 위한 서버로, 상기 단말과 데이터 통신을 수행하는 통신부, 상기 단말 내장 보안 모듈의 식별자에 대응하는 프로파일을 저장하는 저장부 및 상기 단말의 프로파일 설치 요청에 대응하여, 상기 프로파일을 암호화하고, 상기 암호화된 프로파일을 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 실시 예에 따르면 사용자가 구입한 이동통신 단말기의 내장 보안모듈에 이동통신사의 기존 UICC카드 정보에 해당하는 프로파일을 통신 네트워크를 통해 안전하게 전달, 설치할 수 있다. 또한, 본 발명의 실시 예에 따르면 특정 단말기의 내장 보안모듈에 대한 전체적인 관리를 담당하는 프로파일 관리 서버와, 특정 이동통신사와 연계하여 UICC 프로파일을 생성하는 프로파일 제공 서버의 역할을 분리하고, 프로파일 제공 서버에서 제공하는 디지털 인증서를 사용하여 세션 키의 암호화 및 프로파일 검증을 수행함으로써, 프로파일 제공 서버와 단말기 사이에 위치한 프로파일 관리 서버에 프로파일의 내용을 노출하지 않고 단말내장 보안모듈까지 암호화된 프로파일을 안전하게 전달할 수 있다.
도 1은 본 발명에 따른 프로파일 설치 방법을 간략히 나타낸 순서도이다.
도 2는 본 발명에 따른 프로파일 설치 방법이 적용되는 통신 시스템의 구조를 나타낸 도면이다.
도 3은 본 발명에 따른 프로파일 설치 방법이 적용되는 통신 시스템의 주요 장치에 대한 구성을 나타낸 도면이다.
도 4는 본 발명에 따른 프로파일 설치 방법을 구체적으로 나타낸 흐름도이다.
본 발명은 이동통신 단말기, 단말내장 보안모듈, 프로파일 제공 서버, 프로파일 관리 서버, 그리고 옵션 사항인 주소 검색 서버로 구성된다. 단말내장 보안모듈 내에 설치되는 프로파일은 기존 UICC 카드에 저장되는 하나 또는 복수 개의 애플리케이션 및 가입자 인증정보, 전화번호부 등의 데이터 정보를 총칭한다.
프로파일 제공 서버는 이동통신사에 의해 직접 운영되거나, 또는 이동통신사와 완전한 신뢰 관계에 있는 다른 업체에 의해 운영될 수 있다. 비즈니스 및 계약 관계에 따라, 프로파일 제공서 버는 하나 또는 복수 개의 이동통신사를 위한 서비스를 제공할 수 있다. 프로파일 제공 서버는 해당 이동통신사에 가입하는 가입자를 위한 프로파일의 생성 및 암호화, 그리고 암호화된 프로파일을 프로파일 관리 서버로 전달하는 역할을 수행한다.
프로파일 관리 서버는 특정한 단말내장 보안모듈에 대한 프로파일 관리를 수행하는 서버로서, 프로파일 제공 서버로부터 전달받은 암호화된 프로파일을 해당 단말내장 보안모듈로 안전하게 전송한다. 프로파일 관리 서버는 보안모듈 내에서 프로파일의 복호화 및 설치가 완료된 이후에는 프로파일의 활성화, 비활성화, 제거 등의 프로파일 관리 역할을 수행한다.
하나의 단말내장 보안모듈에는 하나 또는 복수 개의 프로파일들이 설치될 수 있으며, 단말기가 이동통신 네트워크에 접속 시에는 설치된 프로파일들 중 하나가 선택되어 사용된다.
- 용어의 정의-
이동통신 단말기: Mobile Device
단말내장 보안모듈: eSE(embedded Secure Element. eUICC는 eSE의 한 종류임)
프로파일 관리 서버: Profile Manager 프로파일 제공 서버: Profile Provider 주소 검색 서버: Address Resolution Server
프로파일 관리용 인증정보: PMC(Profile Management Credentials)
프로파일 관리용 사용자 인증정보: PMUC(Profile Management User Credentials)
프로파일 제공용 인증정보: PIC(Profile Installer Credentials)
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다.
도 1은 본 발명에 따른 프로파일 설치 방법을 간략히 나타낸 순서도이다. 구체적으로, 도 1은 가입자가 이동통신사에 서비스 가입을 요청한 후 단말기의 보안모듈에 UICC 프로파일이 설치되기까지의 과정을 나타낸다.
단계 102에서, 사용자는 이동통신사에 이동통신 서비스에 대한 가입을 신청한다. 서비스 가입을 위하여 이동통신 단말기에 구비되는 단말 내장 보안모듈에는 전 세계적으로 유일한 값을 가지는 고유한 식별자가 할당될 수 있다. 본 발명의 실시 예에 따르면, 서비스 가입 요청 시, 단말 내장 보안 모듈의 식별자가 요구될 수 있다. 따라서, 서비스 가입을 신청하는 사용자가 식별자 값을 쉽게 알아낼 수 있도록 다양한 방법이 지원될 수 있다.
예를 들어 단말내장 보안모듈 내 메모리에 저장되는 식별자 값은 단말기 화면의 메뉴 선택에 의하여 사용자가 용이하게 확인 가능하도록 표시될 수 있다. 또는 단말 내장 보안 모듈의 식별자는 단말기 전원을 켜지 않고도 값을 읽을 수 있게끔 외부 스티커 라벨에 단말기 시리얼 번호와 함께 프린트될 수 있다.
본 발명의 실시 예에 따르면 단말내장 보안모듈의 식별자 값은 이동통신 서비스 가입 신청 시 이동통신사에 전달되어야 한다. 식별자를 이동통신사에 제공하는 방법에는, 가입자가 이동통신사의 온라인 가입 신청 화면에서 식별자 값을 직접 입력하는 방법, 단말기가 자신의 보안모듈 식별자 값을 네트워크 프로토콜을 통해 이동통신사의 서버로 전달하는 방법, 오프라인 대리점에서 서비스 가입 시 단말기 라벨을 바코드 리더기로 읽어서 이동통신사 서버에 입력하는 방법 등이 있을 수 있다.
또한, 서비스 가입 요청 시, 프로파일 관리용 사용자 인증정보(PMUC)가 요구될 수 있다. 따라서, 서비스 가입을 신청하는 사용자가 이 PMUC 값도 쉽게 알아낼 수 있는 방법이 필요하며, 상기 단말내장 보안모듈 식별자와 동일한 방법이 사용자에게 제공될 수 있다.
또한, 상기 프로파일 관리용 사용자 인증정보는, 좀더 안전한 보안을 위해, 사용자가 원하는 값으로 변경되어 단말내장 보안모듈에 업데이트 될 수 있다.
서비스 가입 요청 시 사용자가 단말내장 보안모듈 식별자와 함께 이동통신사에 전달한 상기 프로파일 관리용 사용자 인증정보는, 프로파일 설치 시에 단말내장 보안모듈에 저장되어 있는 값과 비교 검증되어, 검증에 실패하면 프로파일 설치를 중단하는 데 이용될 수 있다. 이를 통해, 상기 프로파일 관리용 사용자 인증정보를 알고 있는 적법한 사람만이 상기 단말내장 보안모듈로 프로파일이 설치되도록 이동통신사에 요청할 수 있는, 사용자 레벨의 보안 메커니즘을 제공한다.
단계 103에서, 가입 신청을 받은 이동통신사는 해당 단말기의 내장 보안모듈에 가입자를 위한 프로파일이 설치될 수 있도록 프로파일 제공 서버와 프로파일 관리 서버를 활용하여 프로파일 설치를 준비한다.
구체적으로, 프로파일 제공 서버는 통신 네트워크를 통해 프로파일 관리 서버에 접속하여, 프로파일이 설치될 대상 단말기의 내장 보안모듈 식별자 값을 프로파일 관리 서버에 등록한다. 이때 프로파일 제공 서버는 단말내장 보안모듈 식별자와 함께, 디지털 인증서를 프로파일 관리 서버에 전달할 수 있다. 함께 전달된 디지털 인증서는 추후 단말내장 보안모듈에 의해 생성되는 세션 키의 암호화 (단계 104), 그리고 최종적으로 단말내장 보안모듈로 전송되는 프로파일에 대한 검증 시에 사용될 수 있다 (단계 106).
프로파일 제공 서버는 가입이 요청된 단말기의 내장 보안모듈에 대한 관리를 수행하는 프로파일 관리 서버에 접속하기 위해 해당 프로파일 관리 서버의 주소를 알아내야 한다.
일 실시 예에서, 프로파일 관리 서버의 주소 또는 식별자 값은 가입 신청 시 단말내장 보안모듈의 식별자와 함께 프로파일 제공 서버로 전달될 수 있다.
다른 실시 예에서, 프로파일 제공 서버는 단말내장 보안모듈 식별자를 활용하여 해당 단말기의 내장 보안모듈에 대한 프로파일 관리를 담당하는 프로파일 관리 서버의 주소를 알아낼 수 있다. 식별자를 활용하여 프로파일 관리 서버의 주소를 알아내는 방법에는, 단말내장 보안모듈 식별자와 프로파일 관리 서버의 매핑 관계를 프로파일 제공 서버 내에서 테이블로 관리하는 방법, 또는 단말내장 보안모듈 식별자를 키 값으로 이용하여 외부 서버에 프로파일 관리 서버의 주소를 질의하고 외부 서버로부터 주소를 획득하는 방법 등이 사용될 수 있다. 외부서버를 사용하는 방법의 일례로는 DNS 서버에 FQDN(Fully Qualified Domain Name) 형태로 구성된 단말내장 보안모듈의 식별자를 프로파일 관리 서버의 IP주소와 매핑하여 등록하고, DNS 서버를 상기 외부서버로 활용하는 방법이 사용될 수 있다. 또 다른 예로는 식별자를 전화번호와 같은 숫자로 구성하고, 프로파일 관리 서버의 주소는 IP주소 또는 URL과 같은 형태로 구성하여 ENUM 서버에 둘 간의 매핑 관계를 저장하고, ENUM 서버를 상기 외부서버로 활용하는 방법이 사용될 수 있다. 또 다른 예로는 단말내장 보안모듈 식별자와 프로파일 관리 서버의 매핑 관계를 전담하는 새로운 네트워크 엔티티를 정의하여, 상기 외부서버로 활용할 수 있다.
프로파일 제공 서버에서 프로파일 관리 서버로 접속하여 보안모듈 식별자 값을 등록할 때, 서버 상호 간 또는 일방향으로 인증이 수행될 수 있으며, 인증 방식은 아이디/패스워드 기반의 인증, 공유 비밀 키를 이용한 인증, 또는 디지털 인증서를 이용한 인증방식 등이 사용될 수 있다.
인증과정이 성공적으로 완료되고 프로파일 관리 서버에 단말내장 보안모듈 식별자 등록이 완료되면, 프로파일 관리 서버는 등록을 요청한 프로파일 제공 서버의 주소 또는 식별자, 그리고 단말내장 보안모듈 식별자를 포함한 정보를 데이터베이스에 저장하여, 추후 실행될 프로파일 설치 작업을 대기한다.
또한, 프로파일 제공 서버는 상기 정보 이외에, 설치될 프로파일도 미리 생성하여 프로파일 관리 서버에 전달하여 데이터베이스에 저장해 놓을 수 있다.
단계 104에서, 프로파일 관리 서버와 이동통신 단말기 간에 프로파일 설치요청이 전달된다. 설치요청 메시지는 프로파일 관리 서버에서 생성되어 이동통신 단말기로 전달되거나, 아니면 이동통신 단말기에서 생성되어 프로파일 관리 서버로 전달될 수 있다.
프로파일 관리 서버에서 이동통신 단말기로 설치요청 메시지를 전송할 때, 프로파일 관리 서버가 이동통신 단말기에 접속하기 위한 IP주소/Port번호 또는 WAP Push 메시지를 전송할 전화번호를 모르거나, 또는 이동통신 단말기의 전원이 꺼져 있는 등의 이유로 단말기에 접속이 불가능한 경우, 프로파일 관리 서버는 해당 프로파일의 설치를 위한 정보를 내부 데이터베이스에 저장하여, 추후 이동통신 단말기로부터 설치요청 메시지를 수신했을 때 상기 정보를 활용하여 설치를 진행할 수 있다. 또는 프로파일 관리 서버는 이동통신 단말기로 접속이 가능해 질 때까지 주기적으로 설치요청 메시지 전송을 시도할 수도 있다.
이동통신 단말기 전원이 켜지거나 또는 사용자의 명시적인 단말기 조작에 의해 새로운 프로파일 설치를 요청하는 경우 이동통신 단말기는 프로파일 관리 서버로 프로파일 설치요청 메시지를 전송할 수 있다. 이때 프로파일 관리 서버의 데이터 베이스에 프로파일 제공 서버로부터 전달받은 해당 프로파일에 설치에 대한 정보가 기 저장되어 있는 경우 프로파일 관리 서버는 바로 프로파일 설치를 진행할 수 있다(도 4에 설명된 실시 예). 만약 그렇지 않은 경우, 프로파일 관리 서버는 설치를 요청하는 이동통신 단말기의 IP주소, Port 번호 및 단말내장 보안모듈 식별자 값을 내부 데이터베이스에 저장하고 대기할 수 있다. 이 경우 프로파일 관리 서버는, 추후 상기 이동통신 단말기에 대한 프로파일 설치요청이 전달되는 시점에 상기 데이터베이스에 저장된 이동통신 단말기 정보를 이용하여 이동통신 단말기에 접속하고 프로파일 설치를 진행할 수 있다. 또는, 이동통신 단말기로부터 프로파일 설치요청 메시지를 수신한 프로파일 관리 서버는 내부 데이터베이스에 해당 프로파일 설치에 대한 정보가 저장되어 있지 않은 경우, 프로파일 제공 서버에 역으로 접속하여 상기 이동통신 단말기에 대한 프로파일 제공을 요청하고 프로파일 설치를 진행할 수도 있다.
프로파일 관리 서버가 프로파일 제공 서버로 접속을 시도하는 경우, 프로파일 관리 서버는 프로파일 제공 서버의 접속주소 정보를 알고 있어야 한다. 이를 위해, 프로파일 관리 서버는 이동통신 단말기로부터 프로파일 설치요청 메시지 수신 시 MCC+MNC와 같은 이동통신사 정보를 함께 전달받고, 상기 이동통신사 정보로부터 프로파일 제공 서버의 주소를 알아낼 수 있다. 상기 프로파일 제공 서버의 주소를 알아내는 방법으로는, 이동통신사 정보와 프로파일 제공 서버 주소의 매핑 관계를 프로파일 관리 서버의 데이터베이스 내에 관리하는 방법이 사용될 수 있다. 또는, 프로파일 관리 서버가 이동통신사 정보를 가지고 주소 검색 서버에 질의하여, 프로파일 제공 서버의 주소를 획득하는 방법이 사용될 수 있다.
설치요청 메시지 전달 후 프로파일 관리 서버와 이동통신 단말기 간 상호인증 또는 일 방향 인증이 수행될 수 있다. 상기 과정에서 인증 방식은 사용자 아이디와 패스워드를 이용한 인증, 공유 비밀 키를 이용한 인증, 또는 디지털 인증서를 이용한 인증방식 등이 사용될 수 있다.
인증 과정이 완료된 후, 프로파일 관리 서버는 단계 103에서 수신한 디지털 인증서를 단말기에 전달한다. 인증서를 전달받은 단말내장 보안모듈은 단계 105에서 프로파일을 암호화하기 위한 세션 키를 생성하고, 디지털 인증서 내에 포함된 공개키로 세션 키를 암호화한다. 또한, 단말 내장 보안 모듈은 암호화된 세션 키를 프로파일 관리 서버에 전달한다. 추가로, 단말내장 보안모듈은, 추후 단계 106에서의 사용을 위해, 상기 세션 키와 상기 디지털 인증서를 내부 메모리에 저장한다.
암호화된 세션 키를 수신한 프로파일 관리 서버는 상기 세션 키를 암호화된 상태 그대로 프로파일 제공 서버에 전달한다.
단계 105에서, 프로파일 제공 서버는 디지털 인증서에 포함된 공개 키와 한 쌍을 이루는 개인 키를 사용하여 암호화된 세션 키를 복호화한다. 또한, 프로파일 제공 서버는 복호화된 세션 키를 이용하여 프로파일을 암호화한 후, 암호화된 프로파일을 프로파일 관리 서버로 전달한다. 이때 암호화된 프로파일과 함께, 프로파일에 대한 송신자 인증과 메시지 무결성 검증을 위한 프로파일 검증 값이 전달될 수 있다.
프로파일 검증 값은 상기 복호화된 세션 키와 상기 프로파일을 연접하여 SHA 1과 같은 해쉬 함수를 적용함으로써 생성될 수 있다. 또는 프로파일 검증 값은 상기 복호화된 세션 키와 상기 프로파일을 HMAC-SHA1 등의 함수에 적용함으로써 생성될 수 있다. 또 다른 방법으로는 프로파일 검증 값은 상기 디지털 인증서의 개인키로 상기 프로파일에 대해 SHA1withRSA와 같은 전자서명을 수행함으로써 생성될 수 있다.
프로파일 관리 서버는 전달받은 암호화된 프로파일 및 프로파일 검증 값을 단말기로 전송한다.
단계 106에서, 단말내장 보안모듈은 암호화된 프로파일을 단계 104에서 저장했던 세션 키를 이용하여 복호화한다. 그리고 단말내장 보안 모듈은 암호화된 프로파일과 함께 전달받은 검증 값을 상기 세션 키 또는 상기 디지털 인증서의 공개 키를 사용하여 검증한다.
검증 값의 검증이 실패하면 단말내장 보안모듈은 프로파일 설치 과정을 중단하고 프로파일 관리 서버로 실패 메시지를 전달한다.
반대로, 검증 값의 검증이 성공하면 단말내장 보안 모듈은 상기 디지털 인증서에 대한 검증을 수행한다.
상기 디지털 인증서의 정당성 검증을 위해, 상기 단말내장 보안모듈은 디지털 인증서 내에 포함된 특정 정보와, 복호화 및 검증이 완료된 상기 프로파일 내에 포함된 특정 정보가 일치하는지 확인한다.
한편, 상기 특정 정보의 예로 이동통신사 정보가 이용될 수 있다. 예를 들어 프로파일 내에 포함된 USIM 애플리케이션의 IMSI 값은 MCC, MNC, MSIN 정보를 포함하고 있으며, 단말내장 보안 모듈은 MCC와 MNC 값을 이용하여 이동통신사 정보를 확인할 수 있다. 또는 프로파일 내의 다른 파일 또는 필드에 이동통신사 정보가 포함될 수 있으며, 단말내장 보안 모듈은 이를 정당성 검증에 이용할 수 있다.
상기 디지털 인증서의 정당성 검증을 위해, 상기 디지털 인증서 내에도 이동통신사 정보가 포함될 수 있다. 예를 들어 디지털 인증서의 DN(Distinguished Name) 필드 또는 다른 확장 필드에 이동통신사 정보가 포함될 수 있다. 디지털 인증서 내에 포함된 정보는 인증서를 발행한 인증기관에 의해 서명되어 있어 제 3자에 의해 수정 및 변경이 불가능하므로, 단말내장 보안모듈은 인증서 내에 포함된 이동통신사 정보와, 프로파일 내에 포함된 이동통신사 정보의 비교를 통해 해당 프로파일이 정당한 인증서를 통해 암호화 처리가 된 것임을 검증할 수 있다. 이동통신사 정보는, 프로파일 제공 서버가 전달한 정당한 인증서가, 통신 경로 중간에 있는 누군가에 의해 정당하지 않은 인증서로 교체되어 단말로 전송되는 Man-in-the-middle 보안 공격을 방지하기 위해 사용될 수 있다.
단계 104에서, 프로파일 관리 서버는 단계 103에서 수신한 프로파일 제공 서버의 인증서 대신 자기 자신의 인증서 또는 제 3의 인증서를 단말기에 전달할 수 있다. 이렇게 되면 단말 내장 보안 모듈은 단말내장 보안모듈이 생성한 세션 키를 프로파일 관리 서버가 중간에서 바꿔치기한 부정한 인증서의 공개키로 암호화하게 된다. 부정한 공개 키로 암호화된 세션 키가 프로파일 관리 서버로 전달되면, 프로파일 관리 서버는 부정하게 전달된 인증서의 개인키로 상기 세션 키를 복호화할 수 있으며, 단계 105에서 전달되는 암호화된 프로파일을 상기 복호화된 세션 키를 이용하여 복호화하여 가로챌 수 있다.
하지만, 디지털 인증서에 이동통신사 정보가 포함되면, 단계 106에서 단말내장 보안모듈은 인증서에 포함된 이동통신사 정보를 프로파일 내에 포함된 이동통신사 정보와 비교 검증할 수 있고, 검증에 실패 시 프로파일을 삭제하고 에러 처리를 하여(단계 108), 중간에서 가로챈 프로파일을 프로파일 관리 서버가 이용할 수 없도록 함으로써, Man-in-the-middle 공격을 방지할 수 있다.
디지털 인증서의 검증이 실패하면 단말내장 보안모듈은 프로파일 설치 과정을 중단하고 프로파일 관리 서버로 실패 메시지를 전달한다.
반면, 상기 이동통신사 정보의 비교 검증을 포함한 디지털 인증서의 검증이 성공하면, 단말내장 보안모듈은 단계 107에서 해당 프로파일을 내부 메모리에 저장 및 설치하여 이동통신 서비스에 사용될 수 있는 상태로 만들 수 있다.
도 2는 본 발명에 따른 프로파일 설치 방법이 적용되는 통신 시스템의 구조를 나타낸 도면이다.
도 2를 참조하면, 통신 시스템은 단말기 제조사(210), 단말기(220), 이동통신사(230), 프로파일 제공 서버(240), 인증서 발급기관(250), 주소 검색 서버(260), 프로파일 관리 서버(270)를 포함하여 구성될 수 있다.
단말기 제조사(210)는 단말기(220)를 제조하여 판매한다. 단말기 제조사(210)는 단말기(220) 내에 내장 보안 모듈(221)을 실장하여 제조할 수 있다. 단말 내장 보안 모듈(221)은 고유의 식별자를 가질 수 있으며, 단말기 제조사(210)는 단말기(220)에 물리적으로 또는 소프트웨어적으로 단말 내장 보안 모듈(221)의 식별자를 표기할 수 있다.
단말기(220)는 내장 보안 모듈(221)에 저장된 프로파일을 이용하여 프로파일에 대응하는 이동통신 망의 통신망을 통해 데이터 통신을 수행한다. 단말기(220)는 사용자의 요청 또는 단말기 제조사(210)의 요청에 따라 프로파일을 설치하기 위한 동작을 수행할 수 있다. 구체적으로, 단말기(220)는 프로파일 관리 서버(270)로 단말 내장 보안 모듈(221)의 식별자를 포함하여 프로파일 요청을 전송할 수 있다. 이때, 단말기(220)는 프로파일 관리 서버(270)와 인증을 수행할 수 있다. 프로파일 관리 서버(270)로부터 디지털 인증서가 수신되면, 단말기(220)는 세션 키를 생성하여 디지털 인증서의 공개 키로 암호화하고 이를 프로파일 관리 서버(270)로 전송한다. 이후, 프로파일 관리 서버(270)로부터 암호화된 프로파일이 전송되면, 단말기(220)는 세션 키로 프로파일을 복호화하고 단말내장 보안 모듈(221)에 설치한다.
본 발명의 통신 시스템에는 적어도 하나의 이동통신사(230a, 230b, 230c)가 존재할 수 있다. 이동통신사(230a, 230b, 230c)는 단말기(220)에 통신 서비스를 제공한다. 이동통신사(230a, 230b, 230c)는 프로파일 제공 서버(240a, 240b, 240c)를 운영할 수 있으며, 단말기(220) 사용자가 서비스 가입을 신청하면, 프로파일 제공 서버(240a, 240b, 240c)를 이용하여, 단말기(220)의 프로파일 설치를 도울 수 있다.
적어도 하나의 이동통신사(230a, 230b, 230c) 각각은 별개의 프로파일 제공 서버(240a, 240b, 240c)를 운영할 수 있다. 또는, 신뢰할 수 있는 계약 관계에 의해 하나의 프로파일 제공 서버가 복수의 이동통신사를 위한 서비스를 제공할 수 있다. 프로파일 제공 서버(240a, 240b, 240c)는 이동통신사(230a, 230b, 230c)로부터 프로파일 준비 요청이 수신되면, 해당 단말기(220)에 대응하는 프로파일 관리 서버(270)로 프로파일 등록을 요청한다. 이때, 단말기(220)에 대응하는 프로파일 관리 서버(270)의 주소는 주소 검색 서버(260)로부터 획득될 수 있다. 프로파일 제공 서버(240a, 240b, 240c)는 프로파일 관리 서버(270)와 상호인증을 수행할 수 있으며, 프로파일 관리 서버(270)로 단말기(220)의 내장 보안모듈 식별자와 디지털 인증서를 전달할 수 있다. 이후에, 프로파일 제공 서버(240a, 240b, 240c)는 프로파일을 생성 및 관리하고, 단말기(220)의 암호화된 세션 키가 수신되면, 디지털 인증서의 공개 키와 쌍을 이루는 개인 키로 세션 키를 복호화하여 획득한다. 또한, 프로파일 제공 서버(240a, 240b, 240c)는 획득한 세션 키를 이용하여 프로파일을 암호화하고 암호화된 프로파일을 프로파일 관리 서버(270)로 전달하여 단말기(220)가 프로파일을 획득할 수 있도록 한다.
인증서 발급 기관(250)은 단말기(220)의 프로파일 설치를 위하여 디지털 인증서를 발급할 수 있다. 인증서 발급 기관(250)은 공인된 디지털 인증서를 프로파일 제공 서버(240a, 240b, 240c)로 제공할 수 있다.
주소 검색 서버(260)는 프로파일 제공 서버(240a, 240b, 240c)가 특정 단말기(220)에 대응하는 프로파일 관리 서버(270)의 주소 또는 식별자를 검색할 수 있도록 한다. 주소 검색 서버(260)는 FQDN(Fully Qualified Domain Name) 형태로 구성된 단말내장 보안모듈의 식별자를 프로파일 관리 서버의 IP주소와 매핑하여 등록할 수 있다. 또는, 주소 검색 서버(260)는 식별자를 전화번호와 같은 숫자로 구성하고, 프로파일 관리 서버의 주소는 IP주소 또는 URL과 같은 형태로 구성하여 ENUM 서버에 둘 간의 매핑 관계를 저장할 수 있다. 이때, 주소 검색 서버(260)는 DNS 서버 또는 ENUM 서버일 수 있다.
프로파일 관리 서버(270)는 프로파일 제공 서버(240a, 240b, 240c)로부터 프로파일 등록 요청이 수신되면, 등록 요청에 포함된 단말 내장 보안 모듈(221)의 식별자와 디지털 인증서를 저장할 수 있다. 또한, 프로파일 관리 서버(270)는 단말기(220)로부터 프로파일 설치 요청이 전달되면, 단말기(220)와 상호인증을 수행한 후, 단말기(220)로 디지털 인증서를 전송한다. 또한, 프로파일 관리 서버(270)는 단말기(220)로부터 수신된 암호화된 세션 키를 프로파일 제공 서버(240a, 240b, 240c)로 전달하고, 프로파일 제공 서버(240a, 240b, 240c)로부터 수신된 암호화된 프로파일을 단말기(220)로 전달한다.
도 2에 도시된 구성 요소들이 모두 필수 구성 요소는 아니어서, 도 2에 도시된 것보다 더 많거나 적은 구성 요소에 의하여 통신 시스템이 구성될 수 있다.
도 3은 본 발명에 따른 프로파일 설치 방법이 적용되는 통신 시스템의 주요 장치에 대한 구성을 나타낸 도면이다. 구체적으로, 도 3은 단말기(220), 프로파일 관리 서버(270) 및 프로파일 제공 서버(240)의 구성을 나타내었다.
단말기(220)는 내장 보안 모듈(221), 제어부(222), 통신부(233)를 포함하여 구성될 수 있다.
내장 보안 모듈(221)은 프로파일 설치 및 관리에 필요한 인증 정보를 저장하며, 하나 이상의 프로파일이 설치되어 저장될 수 있다. 인증정보는 프로파일 관리 서버(270)와의 인증을 위한 정보를 포함할 수 있다. 또한, 인증 정보는 프로파일 제공 서버(240)와의 인증을 위한 정보를 포함할 수 있다. 또한, 인증 정보는 사용자의 인증을 위한 정보를 포함할 수 있다.
단말 내장 보안 모듈(221)은 본 발명에 따른 프로파일 설치 동작을 수행할 수 있으며, 이를 위하여 별도의 제어부를 포함할 수 있다.
제어부(222)는 내장 보안 모듈(221)에 프로파일을 설치하기 위한 동작을 수행한다. 제어부(222)는 단말 내장 보안 모듈(221)과 일체형으로 구성되거나 별개로 구성될 수 있다.
구체적으로, 제어부(222)는 내장 보안 모듈(221)의 식별자를 포함하는 프로파일 설치 요청, 암호화된 세션 키 등을 서버로 전송하도록 통신부(223)를 제어한다. 또한, 제어부(222)는 디지털 인증서의 공개 키를 이용하여 세션 키를 암호화하거나, 수신된 암호화된 프로파일을 복호화할 수 있다.
통신부(223)는 서버와 데이터 통신을 수행할 수 있다.
프로파일 관리 서버(270)는 통신부(271), 제어부(272), 저장부(273)를 포함하여 구성될 수 있다.
통신부(271)는 단말기(220) 또는 프로파일 제공 서버(240)와 데이터 통신을 수행한다.
제어부(272)는 단말기(220)로부터 단말 내장 보안 모듈(221)의 식별자를 포함하는 프로파일 설치 요청이 수신되면, 프로파일 제공 서버(240)로부터 암호화된 프로파일을 수신하여 단말기(220)로 전송한다. 또한, 제어부(272)는 단말기(220)로 디지털 인증서를 전송하고, 단말기(220)로부터 암호화된 세션 키를 수신하여 프로파일 제공 서버(240)로 전달한다. 또한, 제어부(272)는 단말기(220)와 상호 인증을 위한 동작을 수행할 수 있다.
저장부(273)는 단말 내장 보안 모듈(221)의 식별자, 프로파일, 디지털 인증서를 임시 또는 영구적으로 저장할 수 있다.
프로파일 제공 서버(240)는 통신부(241), 제어부(242), 저장부(243)를 포함하여 구성될 수 있다.
통신부(241)는 단말기(220) 또는 프로파일 관리 서버(270)와 데이터 통신을 수행한다.
제어부(242)는 단말기(220)의 프로파일 설치 요청에 대응하여, 프로파일을 암호화하고, 암호화된 프로파일을 프로파일 관리 서버(270)로 전송한다. 또한, 제어부(242)는 암호화된 단말기(220)의 세션 키가 전송되면, 세션 키를 복호화하여 획득하고, 세션 키를 이용하여 프로파일을 암호화한다. 이때, 제어부(242)는 프로파일에 대한 검증 값을 암호화된 프로파일과 함께 프로파일 관리 서버(270)로 전송할 수 있다.
저장부(243)는 하나 이상의 프로파일 및 디지털 인증서를 저장할 수 있다.
도 4는 본 발명에 따른 프로파일 설치 방법을 구체적으로 나타낸 흐름도이다.
도 4의 실시 예에서, 프로파일 제공 서버는 이동통신사 정보를 포함하는 디지털 인증서를 발급받은 상태이며, 프로파일 관리 서버 역시 디지털 인증서를 발급받은 상태이다. 단말기 제조사는 내장보안 모듈을 포함하는 단말기를 제조, 판매할 수 있다. 이때, 단말기 제조사는 프로파일 관리용 인증 정보(PMC: 예를 들어, 128bit 인증 키) 및 내장 보안 모듈 식별자를 단말기에 포함하여 제조할 수 있다. 단말기 제조사는 단말내장 보안 모듈 식별자 및 PMC 인증 정보를 프로파일 관리 서버로 전달할 수 있고, 단말내장 보안 모듈 식별자와 프로파일 관리 서버의 매핑 관계를 주소 검색 서버에 제공할 수 있다.
사용자가 단말기를 구입하면, 사용자는 이동통신사로 서비스 가입을 신청하게 된다(301). 이때, 서비스 가입을 위하여 이동통신 단말기에 구비되는 단말 내장 보안모듈에는 전 세계적으로 유일한 값을 가지는 고유한 식별자가 할당될 수 있다. 본 발명의 실시 예에 따르면, 서비스 가입 요청 시, 단말 내장 보안 모듈의 식별자가 요구될 수 있다. 따라서, 서비스 가입을 신청하는 사용자가 식별자 값을 쉽게 알아낼 수 있도록 다양한 방법이 지원될 수 있다.
예를 들어 단말내장 보안모듈 내 메모리에 저장되는 식별자 값은 단말기 화면의 메뉴 선택에 의하여 사용자가 용이하게 확인 가능하도록 표시될 수 있다. 또는 단말 내장 보안 모듈의 식별자는 단말기 전원을 켜지 않고도 값을 읽을 수 있게끔 외부 스티커 라벨에 단말기 시리얼 번호와 함께 프린트될 수 있다.
본 발명의 실시 예에 따르면 단말내장 보안모듈의 식별자 값은 이동통신 서비스 가입 신청 시 이동통신사에 전달되어야 한다. 식별자를 이동통신사에 제공하는 방법에는, 가입자가 이동통신사의 온라인 가입 신청 화면에서 식별자 값을 직접 입력하는 방법, 단말기가 자신의 보안모듈 식별자 값을 온라인 가입 서버에 네트워크 프로토콜을 통해 이동통신사로 전달하는 방법, 오프라인 대리점에서 서비스 가입 시 단말기 라벨을 바코드 리더기로 읽어서 이동통신사 서버에 입력하는 방법 등이 있을 수 있다.
가입 신청을 받은 이동통신사는 해당 단말기의 내장 보안모듈에 가입자를 위한 프로파일이 설치될 수 있도록 프로파일 제공 서버와 프로파일 관리 서버를 활용하여 프로파일 설치를 준비한다. 이때, 이동통신사는 해당 단말기의 내장 보안 모듈에 대한 프로파일을 구성하기 위한 정보로써, IMSI와 비밀 키 K 값을 생성할 수 있다(302). 그리고 이동통신사는 프로파일 제공 서버로, 단말내장 보안모듈 식별자와 프로파일 정보를 전달한다(303).
이후에, 프로파일 제공 서버는 통신 네트워크를 통해 프로파일 관리 서버에 접속하여, 프로파일이 설치될 대상 단말기의 내장 보안모듈 식별자 값을 프로파일 관리 서버에 등록한다.
이를 위하여, 프로파일 제공 서버는 가입이 요청된 단말기의 내장 보안모듈에 대한 관리를 수행하는 프로파일 관리 서버에 접속하기 위해 해당 프로파일 관리 서버의 주소를 획득한다(304).
일 실시 예에서, 프로파일 관리 서버의 주소 또는 식별자 값은 가입 신청 시 가입자가 단말내장 보안모듈의 식별자와 함께 프로파일 제공 서버로 전달될 수 있다.
다른 실시 예에서, 프로파일 제공 서버는 단말내장 보안모듈 식별자를 활용하여 해당 단말기의 내장 보안모듈에 대한 프로파일 관리를 담당하는 프로파일 관리 서버의 주소를 알아낼 수 있다. 식별자를 활용하여 프로파일 관리 서버의 주소를 알아내는 방법에는, 단말내장 보안모듈 식별자와 프로파일 관리 서버의 매핑 관계를 프로파일 제공 서버 내에서 테이블로 관리하는 방법, 또는 도 4에 도시된 것과 같이, 단말내장 보안모듈 식별자를 키 값으로 이용하여 외부 서버에 프로파일 관리 서버의 주소를 질의하고 외부 서버로부터 주소를 획득하는 방법 등이 사용될 수 있다. 외부서버를 사용하는 방법의 일례로는 DNS 서버에 FQDN(Fully Qualified Domain Name) 형태로 구성된 단말내장 보안모듈의 식별자를 프로파일 관리 서버의 IP주소와 매핑하여 등록하고, DNS 서버를 상기 외부서버로 활용하는 방법이 사용될 수 있다. 또 다른 예로는 식별자를 전화번호와 같은 숫자로 구성하고, 프로파일 관리 서버의 주소는 IP주소 또는 URL과 같은 형태로 구성하여 ENUM 서버에 둘 간의 매핑 관계를 저장하고, ENUM 서버를 상기 외부서버로 활용하는 방법이 사용될 수 있다. 또 다른 예로는 단말내장 보안모듈 식별자와 프로파일 관리 서버의 매핑 관계를 전담하는 새로운 네트워크 엔티티를 정의하여, 상기 외부서버로 활용할 수 있다.
주소를 획득한 후, 프로파일 제공 서버는 프로파일 관리 서버로 프로파일 등록을 요청한다(305). 이때, 프로파일 제공 서버는, 프로파일 관리 서버와 서버 상호 간 또는 일방향 인증을 수행할 수 있다(306). 인증 방식은 아이디/패스워드 기반의 인증, 공유 비밀 키를 이용한 인증, 또는 디지털 인증서를 이용한 인증방식 등이 사용될 수 있다.
인증과정이 성공적으로 완료되면, 프로파일 제공 서버는 단말내장 보안모듈 식별자를 프로파일 관리 서버로 전달한다(307). 이때, 프로파일 제공 서버는 디지털 인증서를 함께 프로파일 관리 서버에 전달할 수 있다. 함께 전달된 디지털 인증서는 추후 단말내장 보안모듈에 의해 생성되는 세션 키의 암호화, 그리고 최종적으로 단말내장 보안모듈로 전송되는 프로파일에 대한 검증 시에 사용될 수 있다.
프로파일 관리 서버에 단말내장 보안모듈 식별자 등록이 완료되면, 프로파일 관리 서버는 등록을 요청한 프로파일 제공 서버의 주소 또는 식별자, 그리고 단말내장 보안모듈 식별자를 포함한 정보를 데이터베이스에 저장하여, 추후 실행될 프로파일 설치 작업을 대기한다(308). 또한, 프로파일 제공 서버는 상기 정보 이외에, 설치될 프로파일도 미리 생성하여 프로파일 관리 서버에 전달하여 데이터베이스에 저장해 놓을 수 있다.
이때, 프로파일 제공 서버 역시, 프로파일을 생성하고 저장하여 관리할 수 있다(309).
이후에, 사용자가 서비스를 등록한 단말기의 전원을 켜고(310), 단말기가 무선 네트워크에 연결되면(311), 단말기는 자신의 프로파일 관리 서버 주소를 검색할 수 있다(312). 이때, 단말기는 단말 내장 보안 모듈 식별자를 이용하여 주소 검색 서버를 통해 프로파일 관리 서버에 관한 정보를 획득할 수 있다. 또는, 단말내장 보안모듈 내에 프로파일 관리 서버 주소가 저장되어 있는 경우, 단말기는 이 정보를 참조하여 프로파일 관리 서버에 관한 정보를 획득할 수 있다.
프로파일 관리 서버 주소가 획득되면, 단말기는 프로파일 관리 서버로 프로파일을 요청한다(313). 이때, 프로파일 요청에는 단말 내장 보안모듈의 식별자가 포함될 수 있다.
설치요청 메시지 전달 후 프로파일 관리 서버와 이동통신 단말기 간 상호인증 또는 일 방향 인증이 수행될 수 있다(314). 상기 과정에서 인증 방식은 사용자 아이디와 패스워드를 이용한 인증, 공유 비밀 키를 이용한 인증, 또는 디지털 인증서를 이용한 인증방식 등이 사용될 수 있다.
전송요청을 수신한 프로파일 관리 서버는 프로파일 제공 서버로부터 수신된 디지털 인증서를 단말기에 전달한다(315). 인증서를 전달받은 단말기는 프로파일을 암호화하기 위한 세션 키를 생성하고, 디지털 인증서 내에 포함된 공개키로 세션 키를 암호화한다(316). 또한, 단말 내장 보안 모듈은 암호화된 세션 키를 프로파일 관리 서버에 전달한다(317). 추가로, 단말내장 보안모듈은 상기 세션 키와 상기 디지털 인증서를 내부 메모리에 저장한다.
암호화된 세션 키를 수신한 프로파일 관리 서버는 상기 세션 키를 암호화된 상태 그대로 프로파일 제공 서버에 전달한다(318).
암호화된 세션 키를 수신한 프로파일 제공 서버는 디지털 인증서에 포함된 공개 키와 한 쌍을 이루는 개인 키를 사용하여 암호화된 세션 키를 복호화하고, 복호화 된 세션 키를 이용하여 프로파일을 암호화한다(319). 또한, 프로파일 제공 서버는 암호화된 프로파일을 프로파일 관리 서버로 전달한다(320). 이때 암호화된 프로파일과 함께, 프로파일에 대한 송신자 인증과 메시지 무결성 검증을 위한 프로파일 검증 값이 전달될 수 있다.
프로파일 검증 값은 상기 복호화된 세션 키와 상기 프로파일을 SHA1과 같은 해쉬 함수에 적용함으로써 생성될 수 있다. 또는 프로파일 검증 값은 상기 디지털 인증서의 개인키로 상기 프로파일에 대해 SHA1withRSA와 같은 전자서명을 수행함으로써 생성될 수 있다. 프로파일 검증 값을 생성함에 있어서, 상기 예시된 것과 다른 종류의 해쉬 함수 또는 전자서명 함수를 사용하는 것도 가능하다.
프로파일 관리 서버는 전달받은 암호화된 프로파일 및 프로파일 검증 값을 단말기로 전송한다(321).
단말기는 암호화된 프로파일을 미리 저장된 세션 키를 이용하여 복호화한다. 그리고 단말내장 보안 모듈은 암호화된 프로파일과 함께 전달받은 검증 값을 상기 세션 키 또는 상기 디지털 인증서의 공개 키를 사용하여 검증한다(322).
검증 값의 검증이 실패하면 단말내장 보안모듈은 프로파일 설치 과정을 중단하고 프로파일 관리 서버로 실패 메시지를 전달한다.
반대로, 검증 값의 검증이 성공하면 단말내장 보안 모듈은 상기 디지털 인증서에 대한 검증을 수행한다.
상기 디지털 인증서의 정당성 검증을 위해, 상기 단말내장 보안모듈은 디지털 인증서 내에 포함된 특정 정보와, 복호화 및 검증이 완료된 상기 프로파일 내에 포함된 특정 정보가 일치하는지 확인한다.
한편, 상기 특정 정보의 예로 이동통신사 정보가 이용될 수 있다. 예를 들어 프로파일 내에 포함된 USIM 애플리케이션의 IMSI 값은 MCC, MNC, MSIN 정보로 이루어질 수 있으며, 단말내장 보안 모듈은 MCC와 MNC 값을 이용하여 이동통신사 정보를 확인할 수 있다. 또는 프로파일 내의 다른 파일 또는 필드에 이동통신사 정보가 포함될 수 있으며, 단말내장 보안 모듈은 이를 정당성 검증에 이용할 수 있다.
상기 디지털 인증서의 정당성 검증을 위해, 상기 디지털 인증서 내에도 이동통신사 정보가 포함될 수 있다. 예를 들어 디지털 인증서의 DN(Distinguished Name) 필드 또는 다른 확장 필드에 이동통신사 정보가 포함될 수 있다. 디지털 인증서 내에 포함된 정보는 인증서를 발행한 인증기관에 의해 서명되어 있어 제 3자에 의해 수정 및 변경이 불가능하므로, 단말내장 보안모듈은 인증서 내에 포함된 이동통신사 정보와, 프로파일 내에 포함된 이동통신사 정보의 비교를 통해 해당 프로파일이 정당한 인증서를 통해 암호화 처리가 된 것임을 검증할 수 있다.
디지털 인증서의 검증이 실패하면 단말기는 프로파일 설치 과정을 중단하고 프로파일 관리 서버로 실패 메시지를 전달한다(323).
반면, 상기 이동통신사 정보의 비교 검증을 포함한 디지털 인증서의 검증이 성공하면, 단말기는 해당 프로파일을 내부 메모리에 저장 및 설치하여 이동통신 서비스에 사용될 수 있는 상태로 만들 수 있다.

Claims (20)

  1. 단말 내장 보안 모듈을 포함하는 단말을 위한 서버의 프로파일 설치 방법으로,
    상기 단말로부터 상기 단말 내장 보안 모듈의 식별자를 포함하는 프로파일 설치 요청을 수신하는 단계;
    상기 설치 요청에 대응하는 암호화된 프로파일을 수신하는 단계; 및
    상기 단말로 상기 암호화된 프로파일을 전송하는 단계를 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  2. 제1항에 있어서, 상기 프로파일 설치 요청을 수신하는 단계 이후에,
    상기 단말로 디지털 인증서를 전송하는 단계를 더 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  3. 제2항에 있어서, 상기 디지털 인증서를 전송하는 단계 이후에,
    상기 단말로부터 암호화된 세션 키를 수신하는 단계; 및
    상기 암호화된 세션 키를 프로파일 제공 서버로 전송하는 단계를 더 포함하되,
    상기 세션 키는,
    상기 디지털 인증서를 이용하여 암호화되는 것을 특징으로 하는 프로파일 설치 방법.
  4. 제1항에 있어서, 상기 프로파일 설치 요청을 수신하는 단계 이후에,
    상기 단말과 아이디/패스워드, 비밀 키 및 디지털 인증서 중 적어도 하나를 이용하여 상호 인증하는 단계를 더 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  5. 제1항에 있어서, 상기 프로파일 설치 요청을 수신하는 단계 이전에,
    프로파일 제공 서버로부터 상기 단말 내장 보안 모듈의 식별자 및 디지털 인증서 중 적어도 하나를 를 포함하는 등록 요청을 수신하는 단계; 및
    상기 프로파일 제공 서버의 식별 정보, 상기 단말 내장 보안 모듈의 식별자 및 상기 디지털 인증서 중 적어도 하나를 포함하는 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  6. 단말 내장 보안 모듈을 포함하는 단말을 위한 서버의 프로파일 설치 방법으로,
    상기 단말 내장 보안 모듈의 식별자에 대응하는 프로파일을 생성하는 단계;
    상기 단말의 프로파일 설치 요청에 대응하여, 상기 프로파일을 암호화하는 단계; 및
    상기 암호화된 프로파일을 전송하는 단계를 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  7. 제6항에 있어서, 상기 프로파일을 암호화하는 단계는,
    디지털 인증서를 이용하여 암호화된 단말의 세션 키를 수신하는 단계;
    상기 암호화된 세션 키를 복호화하여, 상기 세션 키를 획득하는 단계; 및
    상기 세션 키를 이용하여, 상기 프로파일을 암호화하는 단계를 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  8. 제6항에 있어서, 상기 암호화된 프로파일을 전송하는 단계는,
    상기 프로파일에 대한 검증 값을 상기 암호화된 프로파일과 함께 전송하는 단계를 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  9. 제6항에 있어서,
    상기 단말로부터 상기 단말 내장 보안 모듈의 식별자를 수신하는 단계; 및
    프로파일 제공 서버로, 상기 단말 내장 보안 모듈의 식별자 및 디지털 인증서 중 적어도 하나를 포함하는 등록 요청을 전송하는 단계를 더 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  10. 제9항에 있어서, 상기 등록 요청을 전송하는 단계는,
    주소 검색 서버로 상기 단말 내장 보안 모듈의 식별자를 전송하는 단계; 및
    상기 주소 검색 서버로부터, 상기 단말 내장 모단 모듈의 식별자에 매핑되는 상기 프로파일 제공 서버의 주소를 수신하는 단계를 포함하는 것을 특징으로 하는 프로파일 설치 방법.
  11. 단말 내장 보안 모듈을 포함하는 단말에 프로파일을 설치하기 위한 서버로,
    상기 단말과 데이터 통신을 수행하는 통신부; 및
    상기 통신부를 통하여 상기 단말로부터 상기 단말 내장 보안 모듈의 식별자를 포함하는 프로파일 설치 요청을 수신하면, 상기 설치 요청에 대응하는 암호화된 프로파일을 수신하고, 상기 단말로 상기 암호화된 프로파일을 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 것을 특징으로 하는 서버.
  12. 제11항에 있어서, 상기 제어부는,
    상기 단말로 디지털 인증서를 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 서버.
  13. 제12항에 있어서, 상기 제어부는,
    상기 단말로부터 암호화된 세션 키를 수신하고, 상기 암호화된 세션 키를 프로파일 제공 서버로 전송하도록 상기 통신부를 제어하되,
    상기 세션 키는,
    상기 디지털 인증서를 이용하여 암호화되는 것을 특징으로 하는 서버.
  14. 제11항에 있어서, 상기 제어부는,
    상기 단말과 아이디/패스워드, 비밀 키 및 디지털 인증서 중 적어도 하나를 이용하여 상호 인증하는 것을 특징으로 하는 서버.
  15. 제11항에 있어서,
    적어도 하나의 프로파일을 저장하기 위한 저장부를 포함하고,
    상기 제어부는,
    상기 통신부를 통하여 프로파일 제공 서버로부터 상기 단말 내장 보안 모듈의 식별자 및 디지털 인증서 중 적어도 하나를 를 포함하는 등록 요청을 수신하면, 상기 프로파일 제공 서버의 식별 정보, 상기 단말 내장 보안 모듈의 식별자 및 상기 디지털 인증서 중 적어도 하나를 포함하는 정보를 상기 저장부에 저장하는 것을 특징으로 하는 서버.
  16. 단말 내장 보안 모듈을 포함하는 단말에 프로파일을 설치하기 위한 서버로,
    상기 단말과 데이터 통신을 수행하는 통신부;
    상기 적어도 하나의 프로파일을 저장하는 저장부; 및
    상기 단말의 프로파일 설치 요청에 대응하여, 상기 프로파일을 암호화하고, 상기 암호화된 프로파일을 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 것을 특징으로 하는 서버.
  17. 제16항에 있어서, 상기 제어부는,
    상기 통신부를 통하여 디지털 인증서를 이용하여 암호화된 단말의 세션 키를 수신하면, 상기 암호화된 세션 키를 복호화하여, 상기 세션 키를 획득하고, 상기 세션 키를 이용하여, 상기 프로파일을 암호화하는 것을 특징으로 하는 서버.
  18. 제16항에 있어서, 상기 제어부는,
    상기 프로파일에 대한 검증 값을 상기 암호화된 프로파일과 함께 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 서버.
  19. 제16항에 있어서, 상기 제어부는,
    상기 단말로부터 상기 단말 내장 보안 모듈의 식별자를 수신하고, 프로파일 제공 서버로, 상기 단말 내장 보안 모듈의 식별자 및 디지털 인증서 중 적어도 하나를 포함하는 등록 요청을 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 서버.
  20. 제19항에 있어서, 상기 제어부는,
    주소 검색 서버로 상기 단말 내장 보안 모듈의 식별자를 전송하고, 상기 주소 검색 서버로부터, 상기 단말 내장 모단 모듈의 식별자에 매핑되는 상기 프로파일 제공 서버의 주소를 수신하도록 상기 통신부를 제어하는 것을 특징으로 하는 서버.
PCT/KR2014/004816 2013-05-30 2014-05-29 프로파일 설치를 위한 방법 및 장치 Ceased WO2014193181A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/894,988 US9923724B2 (en) 2013-05-30 2014-05-29 Method and apparatus for installing profile

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0061688 2013-05-30
KR1020130061688A KR102138315B1 (ko) 2013-05-30 2013-05-30 프로파일 설치를 위한 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2014193181A1 true WO2014193181A1 (ko) 2014-12-04

Family

ID=51989128

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/004816 Ceased WO2014193181A1 (ko) 2013-05-30 2014-05-29 프로파일 설치를 위한 방법 및 장치

Country Status (3)

Country Link
US (1) US9923724B2 (ko)
KR (1) KR102138315B1 (ko)
WO (1) WO2014193181A1 (ko)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016127598A (ja) * 2014-12-30 2016-07-11 悠遊宝(天津)網絡科技有限公司Youyoubao(Tianjin)Network Technology Co., Ltd. 通信制御装置、認証装置、中央制御装置及び通信システム
WO2016137517A1 (en) * 2015-02-27 2016-09-01 Hewlett Packard Enterprise Development Lp Manufacturer-signed digital certificate for identifying a client system
WO2016164632A1 (en) * 2015-04-10 2016-10-13 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation and interoperability
WO2016167536A1 (en) * 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016167551A1 (ko) * 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
CN106304277A (zh) * 2015-05-12 2017-01-04 中兴通讯股份有限公司 一种实现网络接入的方法和终端
WO2017146903A1 (en) 2016-02-23 2017-08-31 T-Mobile Usa, Inc. Cellular device authentication
CN107431920A (zh) * 2015-02-17 2017-12-01 三星电子株式会社 在移动通信系统中由终端接收简档的方法和装置
CN107534856A (zh) * 2015-04-13 2018-01-02 三星电子株式会社 用于在无线通信系统中管理终端的简档的方法和装置
CN108141747A (zh) * 2015-10-07 2018-06-08 三星电子株式会社 用于在通信系统中远程提供简档的方法和装置
WO2019050325A1 (en) * 2017-09-07 2019-03-14 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR SUPPORTING PROFILE TRANSFER BETWEEN DEVICES IN A WIRELESS COMMUNICATION SYSTEM
WO2020032353A1 (ko) * 2018-08-08 2020-02-13 삼성전자 주식회사 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법
US10924923B2 (en) 2015-04-13 2021-02-16 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2021066572A1 (ko) * 2019-10-02 2021-04-08 삼성전자 주식회사 통신서비스를 위한 프로파일을 효율적으로 제공하는 방법 및 장치

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR102209031B1 (ko) 2014-03-25 2021-01-28 삼성전자주식회사 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
KR101898934B1 (ko) 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US11055724B1 (en) * 2014-07-09 2021-07-06 Numerex Corp. System and method for camera registration
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
WO2017039320A1 (ko) * 2015-08-31 2017-03-09 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102362395B1 (ko) 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
JP6658000B2 (ja) * 2016-01-27 2020-03-04 株式会社リコー 情報処理装置、画像出力制御方法およびプログラム
KR20170097549A (ko) * 2016-02-18 2017-08-28 주식회사 프리피아 이동통신 가입 시스템 및 그 방법, 이동통신 가입자 인증 시스템
CN114615655B (zh) 2016-07-05 2024-10-25 三星电子株式会社 用于接入蜂窝网络来获得sim简档的方法和设备
CN109479335B (zh) 2016-07-05 2023-04-04 三星电子株式会社 用于数据通信网络中指定附接过程和移动性及寻呼支持的方法和设备
US10805789B2 (en) 2016-07-18 2020-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for downloading a profile for remotely provisioning a subscriber entity
EP3277009B1 (de) 2016-07-29 2021-04-14 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
JP6408536B2 (ja) * 2016-11-17 2018-10-17 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
FR3061398A1 (fr) * 2016-12-23 2018-06-29 Orange Procede d'obtention d'un profil d'acces a un reseau de telecommunications
FR3065140A1 (fr) * 2017-04-07 2018-10-12 Orange Procede d'obtention d'une commande relative a un profil d'acces a un reseau
US11070355B2 (en) * 2017-06-30 2021-07-20 Apple Inc. Profile installation based on privilege level
KR102394334B1 (ko) * 2017-12-19 2022-05-06 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
JP7144272B2 (ja) * 2018-10-10 2022-09-29 株式会社Nttドコモ プロファイルダウンロード制御システム
US10771943B1 (en) * 2019-02-19 2020-09-08 Microsoft Technology Licensing, Llc Privacy-enhanced method for linking an eSIM profile
US10944578B2 (en) * 2019-07-24 2021-03-09 Advanced New Technologies Co., Ltd. Identity verification
CN115280815A (zh) * 2020-03-16 2022-11-01 三星电子株式会社 在设备之间在线移动捆绑包或配置文件的方法和设备
AU2022261762A1 (en) 2021-04-23 2023-09-14 Samsung Electronics Co., Ltd. Electronic device, and method for installing profile of embedded subscriber identification module in electronic device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
WO2012017059A1 (en) * 2010-08-05 2012-02-09 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2013009045A2 (ko) * 2011-07-08 2013-01-17 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6807577B1 (en) * 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
US20030044012A1 (en) * 2001-08-31 2003-03-06 Sharp Laboratories Of America, Inc. System and method for using a profile to encrypt documents in a digital scanner
US20040088260A1 (en) * 2002-10-31 2004-05-06 Foster Ward Scott Secure user authentication
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
KR100947730B1 (ko) * 2007-02-28 2010-03-16 주식회사 케이티 데이터 보관 서비스 방법 및 시스템과 이에 연계한 이벤트프로모션 방법
US8131997B2 (en) * 2007-08-23 2012-03-06 Samsung Electronics Co., Ltd. Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
US20090247124A1 (en) * 2008-03-04 2009-10-01 Apple Inc. Provisioning mobile devices based on a carrier profile
US9276747B2 (en) * 2008-08-04 2016-03-01 Technology Policy Associates, Llc Remote profile security system
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
KR20120044326A (ko) * 2012-04-09 2012-05-07 주식회사 비즈모델라인 이종 망을 이용한 인증 방법
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
WO2012017059A1 (en) * 2010-08-05 2012-02-09 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2013009045A2 (ko) * 2011-07-08 2013-01-17 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9723549B2 (en) 2014-12-30 2017-08-01 Youyoubao (Tianjin) Network Technology Co., Ltd. Communication control apparatus, authentication device, central control apparatus and communication system
JP2016127598A (ja) * 2014-12-30 2016-07-11 悠遊宝(天津)網絡科技有限公司Youyoubao(Tianjin)Network Technology Co., Ltd. 通信制御装置、認証装置、中央制御装置及び通信システム
US9961160B2 (en) 2015-02-17 2018-05-01 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
CN107431920B (zh) * 2015-02-17 2021-08-03 三星电子株式会社 在移动通信系统中由终端接收简档的方法和装置
US10848589B2 (en) 2015-02-17 2020-11-24 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
US10574780B2 (en) 2015-02-17 2020-02-25 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
CN107431920A (zh) * 2015-02-17 2017-12-01 三星电子株式会社 在移动通信系统中由终端接收简档的方法和装置
EP3261371A4 (en) * 2015-02-17 2017-12-27 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
WO2016137517A1 (en) * 2015-02-27 2016-09-01 Hewlett Packard Enterprise Development Lp Manufacturer-signed digital certificate for identifying a client system
WO2016164632A1 (en) * 2015-04-10 2016-10-13 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation and interoperability
US10462654B2 (en) 2015-04-10 2019-10-29 Apple Inc. Apparatus and methods for electronic subscriber identity module (eSIM) installation and interoperability
US10051464B2 (en) 2015-04-10 2018-08-14 Apple Inc. Apparatus and methods for electronic subscriber identity module (ESIM) installation and interoperability
US10439823B2 (en) 2015-04-13 2019-10-08 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
EP3284274A4 (en) * 2015-04-13 2018-04-18 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
JP2018512822A (ja) * 2015-04-13 2018-05-17 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムで端末のプロファイルを管理する方法及び装置
US11838752B2 (en) 2015-04-13 2023-12-05 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR102558361B1 (ko) 2015-04-13 2023-07-21 삼성전자주식회사 통신 시스템에서 프로파일을 관리하는 기법
WO2016167536A1 (en) * 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
CN107534856A (zh) * 2015-04-13 2018-01-02 三星电子株式会社 用于在无线通信系统中管理终端的简档的方法和装置
US10965470B2 (en) 2015-04-13 2021-03-30 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
US10924923B2 (en) 2015-04-13 2021-02-16 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
US10285050B2 (en) 2015-04-13 2019-05-07 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR20170140809A (ko) * 2015-04-13 2017-12-21 삼성전자주식회사 통신 시스템에서 프로파일을 관리하는 기법
EP3557895A1 (en) * 2015-04-13 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
CN107534856B (zh) * 2015-04-13 2020-12-01 三星电子株式会社 用于在无线通信系统中管理终端的简档的方法和装置
WO2016167551A1 (ko) * 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
CN106304277A (zh) * 2015-05-12 2017-01-04 中兴通讯股份有限公司 一种实现网络接入的方法和终端
EP3297338A4 (en) * 2015-05-12 2018-05-30 ZTE Corporation Method for realizing network access, terminal and computer storage medium
US10462735B2 (en) 2015-05-12 2019-10-29 Zte Corporation Method, terminal and computer storage medium for realizing network access in non-local network
US11039298B2 (en) 2015-10-07 2021-06-15 Samsung Electronics Co., Ltd. Method and apparatus for remotely providing profile in communication system
CN108141747A (zh) * 2015-10-07 2018-06-08 三星电子株式会社 用于在通信系统中远程提供简档的方法和装置
EP3337204A4 (en) * 2015-10-07 2018-07-25 Samsung Electronics Co., Ltd. Method and apparatus for remotely providing profile in communication system
EP3420676A4 (en) * 2016-02-23 2019-10-23 T-Mobile USA, Inc. AUTHENTICATION OF A MOBILE RADIO DEVICE
CN108702296A (zh) * 2016-02-23 2018-10-23 T移动美国公司 蜂窝设备认证
WO2017146903A1 (en) 2016-02-23 2017-08-31 T-Mobile Usa, Inc. Cellular device authentication
WO2019050325A1 (en) * 2017-09-07 2019-03-14 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR SUPPORTING PROFILE TRANSFER BETWEEN DEVICES IN A WIRELESS COMMUNICATION SYSTEM
US11197150B2 (en) 2017-09-07 2021-12-07 Samsung Electronics Co., Ltd. Method and apparatus for supporting transfer of profile between devices in wireless communication system
US12022571B2 (en) 2017-09-07 2024-06-25 Samsung Electronics Co., Ltd. Profile between devices in wireless communication system
US12470913B2 (en) 2017-09-07 2025-11-11 Samsung Electronics Co., Ltd. Method and apparatus for supporting transfer of profile between devices in wireless communication system
WO2020032353A1 (ko) * 2018-08-08 2020-02-13 삼성전자 주식회사 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법
US11570611B2 (en) 2018-08-08 2023-01-31 Samsung Electronics Co., Ltd. Electronic device, external electronic device, and method for managing eSIM of external electronic device
KR102538663B1 (ko) * 2018-08-08 2023-06-01 삼성전자 주식회사 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
KR20200017180A (ko) * 2018-08-08 2020-02-18 삼성전자주식회사 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
WO2021066572A1 (ko) * 2019-10-02 2021-04-08 삼성전자 주식회사 통신서비스를 위한 프로파일을 효율적으로 제공하는 방법 및 장치
US12050919B2 (en) 2019-10-02 2024-07-30 Samsung Electronics Co., Ltd. Method and device for efficiently providing profile for communication service based on multiple bootstrap profiles

Also Published As

Publication number Publication date
US20160127132A1 (en) 2016-05-05
KR102138315B1 (ko) 2020-07-27
US9923724B2 (en) 2018-03-20
KR20140140820A (ko) 2014-12-10

Similar Documents

Publication Publication Date Title
WO2014193181A1 (ko) 프로파일 설치를 위한 방법 및 장치
WO2016010312A1 (ko) Euicc의 프로파일 설치 방법 및 장치
WO2014193188A1 (en) Method and apparatus for setting profile
WO2020145623A1 (en) Apparatus and method for handling esim profile for issp device
CN107431920B (zh) 在移动通信系统中由终端接收简档的方法和装置
WO2020050701A1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
EP2248322B1 (en) Methods and apparatus for wireless device registration
CN103493526B (zh) Sim锁定
WO2015163623A1 (en) Method and apparatus for provisioning profiles
KR101315670B1 (ko) 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
WO2017061800A1 (ko) 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
WO2013048084A2 (ko) 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
WO2019009557A1 (ko) Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN113286290A (zh) 用于群组设备的配置文件下载的方法和装置
WO2015041500A1 (ko) 홈 네트워크 시스템에서 보안 관리 방법 및 장치
WO2014092385A1 (ko) 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
CA2370471A1 (en) Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification
CN109792604B (zh) 一种eUICC配置文件管理方法及相关装置
WO2019132272A1 (ko) 블록체인 기반의 서비스로서의 아이디
WO2013036010A1 (ko) 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2012093900A2 (en) Method and device for authenticating personal network entity
WO2019194639A1 (en) Method and apparatus for negotiating euicc version
JP3803669B2 (ja) ネットワーク接続システムおよびネットワーク接続方法
KR20240042059A (ko) 위임 eUICC 프로파일 관리

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14804496

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14894988

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 14804496

Country of ref document: EP

Kind code of ref document: A1