KR20130049097A - 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말 - Google Patents

서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말 Download PDF

Info

Publication number
KR20130049097A
KR20130049097A KR1020110114149A KR20110114149A KR20130049097A KR 20130049097 A KR20130049097 A KR 20130049097A KR 1020110114149 A KR1020110114149 A KR 1020110114149A KR 20110114149 A KR20110114149 A KR 20110114149A KR 20130049097 A KR20130049097 A KR 20130049097A
Authority
KR
South Korea
Prior art keywords
security domain
smart card
key
isd
key information
Prior art date
Application number
KR1020110114149A
Other languages
English (en)
Other versions
KR101937486B1 (ko
Inventor
허국
이진형
윤여민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110114149A priority Critical patent/KR101937486B1/ko
Priority to PCT/KR2012/008678 priority patent/WO2013065982A1/ko
Publication of KR20130049097A publication Critical patent/KR20130049097A/ko
Application granted granted Critical
Publication of KR101937486B1 publication Critical patent/KR101937486B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 스마트 카드의 보안 도메인의 권한을 이양하는 것에 관한 것으로서, 보다 상세하게는 보안 도메인의 권한 이양을 관리하는 서버, 보안 도메인의 권한을 이양하는 스마트 카드, 그 스마트 카드를 탑재한 단말, 및 권한 이양 방법에 관한 것이다.

Description

서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말{Security Domain Authority Handover Control Method of Server, Security Domain Authority Handover Method of Smart Card, Security Domain Authority Handover Method of User Equipment, Server, Smart Card, and User Equipment}
본 발명은 스마트 카드의 보안 도메인의 권한을 이양하는 것에 관한 것으로서, 보다 상세하게는 보안 도메인의 권한 이양을 관리하는 서버, 보안 도메인의 권한을 이양하는 스마트 카드, 그 스마트 카드를 탑재한 단말, 및 권한 이양 방법에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장 UICC(Embedded UICC) 구조가 제안되었다. 내장 UICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장 UICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장 UICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.
UICC는 어플리케이션의 보안을 위한 보안 도메인(Security Domain, SD)을 구비하고, 특히 ISD(Issuer Security Domain)는 카드 관리자(card manager)로서, 발급자(Issuer)의 비밀 키를 저장하고, MNO(Mobile Network Operator) 영역의 CCM(Card Content Management)를 위한 인증(Authentication)을 담당할 수 있다. 그러나, ISD는 이동 통신 사업자에 구애받는 개체로서, 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통하는데 있어 ISD가 문제가 될 수 있다.
본 발명은 내장 UICC를 포함하는 단말이 이동 통신 사업자에 구애받지 않으면서 개통을 할 수 있는 방법 및 장치를 제공하는 것을 목적으로 한다.
본 발명의 일 실시예는, 스마트 카드 내에 설정된 제 1 보안 도메인에 접근할 수 있는 서버에서 실행되는 보안 도메인 권한 이양 제어 방법으로서, 상기 스마트 카드가 탑재된 단말로부터 권한 이양 요청 신호를 수신하는 단계; 특정 네트워크 사업자에게 제 2 보안 도메인의 키 정보를 요청하는 단계; 상기 특정 네트워크 사업자로부터 상기 제 2 보안 도메인의 키 정보를 수신하는 단계; 및 상기 제 1 보안 도메인을 통해 상기 제 2 보안 도메인의 인덱스 및 키 정보를 전송하는 단계를 포함하는 것을 특징으로 하는 서버의 보안 도메인 권한 이양 제어 방법을 제공한다.
본 발명의 다른 실시예는, 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인 및 네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인을 포함하는 스마트 카드에서 실행되는 보안 도메인 권한 이양 방법으로서, 상기 관리 서버로부터 상기 제 1 보안 도메인을 통해 상기 스마트 카드가 가입된 네트워크 사업자에 대응되는 제 2 보안 도메인의 인덱스 및 키 정보를 수신하는 단계; 상기 네트워크 사업자에 대응되는 제 2 보안 도메인에 수신된 제 2 보안 도메인의 키 정보를 입력하는 단계; 및 보안 도메인을 상기 제 1 보안 도메인으로부터 상기 네트워크 사업자에 대응되는 제 2 보안 도메인으로 변경하는 단계를 포함하는 것을 특징으로 하는 스마트 카드의 보안 도메인 권한 이양 방법을 제공한다.
본 발명의 다른 실시예는, 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인 및 네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인을 포함하는 스마트 카드가 장착된 단말에서 실행되는 보안 도메인 권한 이양 방법으로서, 상기 관리 서버로부터 상기 제 1 보안 도메인을 통해 상기 스마트 카드가 가입된 네트워크 사업자에 대응되는 제 2 보안 도메인의 인덱스 및 키 정보를 수신하는 단계; 상기 네트워크 사업자에 대응되는 제 2 보안 도메인에 수신된 제 2 보안 도메인의 키 정보를 입력하는 단계; 및 보안 도메인을 상기 제 1 보안 도메인으로부터 상기 네트워크 사업자에 대응되는 제 2 보안 도메인으로 변경하는 단계를 포함하는 것을 특징으로 하는 단말의 보안 도메인 권한 이양 방법을 제공한다.
본 발명의 다른 실시예는, 스마트 카드의 제 1 보안 도메인과 공유하는 키를 저장하는 키 저장부; 네트워크 사업자에 대응되는 상기 스마트 카드의 제 2 보안 도메인의 인덱스를 저장하는 인덱스 저장부; 상기 네트워크 사업자에게 상기 제 2 보안 도메인의 키 정보를 요청하고 상기 네트워크 사업자로부터 상기 제 2 보안 도메인의 키 정보를 수신하는 제 1 인터페이스; 및 상기 제 1 보안 도메인으로 상기 제 2 보안 도메인의 인덱스 및 키 정보를 전송하고 전송에 대한 응답 신호를 수신하는 제 2 인터페이스를 포함하는 서버를 제공한다.
본 발명의 다른 실시예는, 네트워크 사업자에 대응되는 스마트 카드의 보안 도메인의 키 정보를 저장하는 키 저장부; 상기 스마트 카드와 통신하는 외부 서버로부터 상기 보안 도메인의 키 정보 요청 신호를 수신하고, 상기 외부 서버로 상기 보안 도메인의 키 정보를 전송하는 인터페이스를 포함하는 서버를 제공한다.
본 발명의 다른 실시예는, 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인; 네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인; 및 상기 제 1 보안 도메인을 통해 상기 제 2 보안 도메인의 인덱스 및 키 정보를 수신하고, 해당하는 제 2 보안 도메인에 상기 키 정보를 입력하며, 상기 제 1 보안 도메인으로부터 상기 제 2 보안 도메인으로 보안 도메인을 변경하는 제어부를 포함하는 스마트 카드를 제공한다.
본 발명의 다른 실시예는, 내부에 장착된 스마트 카드를 포함하고, 상기 스마트 카드는,상기 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인; 네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인; 및 상기 제 1 보안 도메인을 통해 상기 제 2 보안 도메인의 인덱스 및 키 정보를 수신하고, 해당하는 제 2 보안 도메인에 상기 키 정보를 입력하며, 상기 제 1 보안 도메인으로부터 상기 제 2 보안 도메인으로 보안 도메인을 변경하는 제어부를 포함하는 것을 특징으로 하는 단말을 제공한다.
상술한 본 발명에 따르면 내장 UICC를 포함하는 단말이 이동 통신 사업자에 구애받지 않으면서 개통을 할 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 시스템의 구조를 도시한다.
도 2는 본 발명의 일 실시예에 따른 eUICC에서 소프트웨어 계층 구조이다.
도 3은 본 발명의 일 실시예에 따른 라이프 사이클 구조를 도시한다.
도 4는 본 발명의 일 실시예에 따른 eUICC의 사전 제공(Pre-Provision) 방법을 도시한다.
도 5는 본 발명의 일 실시예에 따른 슈퍼 ISD에서 ISD로의 변경을 통한 MNO 대상 보안 도메인 권한 이양(Change Post Issuance) 방법의 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 SM-SR의 구성을 도시하는 블록도이다.
도 7은 본 발명의 일 실시예에 따른 SM-DP의 구성을 도시하는 블록도이다.
도 8은 본 발명의 일 실시예에 따른 단말의 구성을 도시하는 블록도이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
UICC(Universal Integrated Circuit Card)는 GSM(Global System for Mobile Communications), UMTS(Universal Mobile Telecommunications System) 및 CDMA(Code Division Multiple Access) 네트워크에서 이동 단말에 사용되는 스마트 카드이다. GSM 네트워크에서 UICC는 SIM(Subscriber Identity Module) 어플리케이션을 포함하고 UMTS 네트워크에서 USIM(Universal Subscriber Identity Module) 어플리케이션을 포함하며, CDMA 네트워크에서 CSIM(CDMA Subscriber Identity Module) 어플리케이션을 포함한다. UICC는 CPU, ROM, RAM, EEPROM 및 I/O 회로로 구성된다.
현재 GSMA(GSM Association) 등에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.
따라서, UICC 착탈이 불가능한 내장(Embedded) UICC(이하 eUICC라 함)(또는 내장 SIM(eSIM)이라 불리기도 함) 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 내장 UICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 ‘MNO’라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.
그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 내장 UICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.
기존의 착탈식 UICC는 달리 단말에 일체형으로 탑재되는 eUICC는 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 많은 문제점이 존재한다. 특히, UICC가 단말의 보드에 접합(solder)되어 나오기 때문에 기존의 가입 개통, 권한 부여, 가입 변경 등을 처리하기 위해서 소프트웨어 상의 원격 권한 설정 관리(Remote Provisioning Management)가 필요한 상황이다.
이를 위해, GSMA 및 ETSI(European Telecommunications Standards Institute)와 같은 국제 표준화 기관에서는 통신 사업자, 제조사, UICC 벤더 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. 또한, GP(GlobalPlatform)는 스마트 카드의 개발, 배포 및 관리를 위한 인프라스트럭처의 표준화 활동을 전개하고 있다. 표준화 단체들을 통해 eUICC가 논의되면서 이슈의 중심에 있는 것은 Subscriber Manager(이하 ‘SM’이라 함)라고 불리는 개체(또는 그 기능/역할)로서, SM은 사업자 정보(Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등)을 eUICC에 발급하고 subscription 변경에 대한 프로세스를 처리하는 등 eUICC에 대한 전반적인 관리 역할을 한다.
이에 따라 이동 통신 사업자(Mobile Network Operator, MNO)의 부가 서비스들을 그대로 수용하는 구조를 가지고 가기 위한 eUICC 구조 및 SM과의 관계가 필요할 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 시스템의 구조를 도시한다.
도 1을 참조하면, 본 발명이 적용될 수 있는 시스템은 Subscription Manager(SM)(110), UICC 벤더(UICC Vendor)(120), 장치 벤더(Device Vendor)(130), 서비스 제공자(Service Provider)(140) 및 복수의 통신 사업자(MNO1 내지 MNO3)(150a~150c)를 포함한다.
SM(110)은 사업자 정보(Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등)을 eUICC에 발급하고 subscription 변경에 대한 프로세스를 처리하는 등 eUICC에 대한 전반적인 관리 역할을 한다.
SM(110)의 역할은 사업자 정보를 생성하는 역할을 수행화는 SM-DP(Subscription Manager-Data Preparation) 및 eUICC에 사업자 정보의 직접적 운반을 수행하는 SM-SR(Subscription Manager-Secure Routing)로 분류될 수 있다. SM-DP는 사업자 정보(IMSI, K, OPc, 부가 서비스 어플리케이션, 부가 서비스 데이터 등)를 안전하게 생성하여 크레덴셜 패키지(credential package) 형태로 만드는 역할을 수행할 수 있다. SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP(Secure Communication Protocol)과 같은 UICC 원격 관리 기술을 통해 eUICC에 안전하게 다운로드 하는 역할을 수행할 수 있다.
보다 상세하게는, SM-DP는 eUICC로 전달될 패키지의 안전한 준비를 담당하고, 실제 전송을 위해 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 1) eUICC의 기능적 특성 및 인증 레벨(Certification Level)을 관리하는 것과, 2) MNO 크리덴셜(예를 들면, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 중 하나 이상, 이들 중 일부는 잠재적으로 MNO에 의해 암호화되어 있을 수 있음)을 관리하는 것과, 3) SM-SR에 의한 다운로드를 위하여 OTA 패키지를 계산하는 것 등이고, 추후 부가적인 기능이 추가될 수 있다.
SM-DP는 특정 MNO에 의해 제공되거나 제 3의 TSM(3rd Trusted Service Manager, 이하 3rd TSM이라 함)에 의하여 제공될 수 있다. 3rd TSM에 의하여 제공되는 경우 보안과 신뢰 관계가 중요해진다. SM-DP는 실시간 프로비저닝(Provisioning) 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있고, 퍼포먼스, 스캐러빌러티(scalability) 및 신뢰도에 대한 요구 사항이 중요할 수 있다.
SM-SR은 크리덴셜 패키지를 해당하는 eUICC로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 1) 암호화된 VPN(Virtual Private Network)을 통해 eUICC와 OTA 통신을 관리하는 것과, 2) eUICC까지 엔드-투-엔드를 형성하기 위해 다른 SM-SR과의 통신을 관리하는 것과, 3) eUICC 공급자에 의해 제공되는 SM-SR OTA 통신을 위해 사용되는 eUICC 데이터를 관리하는 것과, 4) 허용된 개체만을 필터링함으로써 eUICC와 통신을 보호하는 것(방화벽 기능) 등이다.
SM-SR 데이터베이스는 eUICC 벤더(120), 장치 벤더(130), MNO(150a~150c)에 의해 제공될 수 있고, SM-SR 메시 네트워크를 통해 MNO(150a~150c)에 의해 사용될 수 있다.
한편, GSMA는 신뢰 서클(Circle of Trust)이라는 구조를 제안하여 각 유사 개체들 간의 신뢰 관계의 중첩을 통해 MNO와 eUICC 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 예를 들면, MNO는 SM-DP와 신뢰 관계를 형성하고, SM-DP는 UICC SM과 신뢰 관계를 형성하며, UICC SM은 eUICC와 신뢰 관계를 형성하여, 이를 통해 MNO와 eUICC가 신뢰 관계를 형성할 수 있다.
또한, MNO는 SM-DP와 신뢰 관계를 형성하고, SM-DP는 Device SM과 신뢰 관계를 형성하며, Device SM은 단말과 신뢰 관계를 형성하여, 이를 통해 MNO와 단말이 신뢰 관계를 형성할 수 있다. 이하에서, MNO, eUICC, 단말 사이에서 플로우는 SM-DP, UICC SM, Device SM 사이에서 플로우로 표현될 수 있다.
UICC 벤더(120)는 eUICC 칩을 생산하는 개체이다. UICC 벤더(120)에 의해 생산된 eUICC 칩은 장치 벤더(130)에 의해 단말에 접합된다. eUICC가 내장된 단말은 서비스 제공업자(140)에게 제공될 수 있다.
프로비전을 위해 UICC 벤더(120)와 SM(110)은 eUICC 식별자 및 암호화를 위한 키 데이터를 교환할 수 있다. 가입을 위해 서비스 제공업자(140)와 SM(110)은 크리덴셜을 교환할 수 있고, SM(110)과 MNO(150a~150c)는 크리덴셜을 교환할 수 있다. 가입이 완료되면, 서비스 제공업자(140)와 MNO(150a~150c)는 텔레콤 서비스를 유지할 수 있다.
도 2는 본 발명의 일 실시예에 따른 eUICC에서 소프트웨어 계층 구조이다.
글로벌 플랫폼에 의한 카드 아키텍처는 하드웨어와 벤더(Vendor)에 중립적인 인터페이스를 애플리케이션 및 오프카드(off-card) 관리 시스템에게 보장하기 위한 다수의 컴포넌트로 구성된다. 이러한 컴포넌트로는 하나 이상의 카드 발급자의 애플리케이션, 카드 발급자의 사업 파트너(즉, 애플리케이션 제공자)를 위한 하나 이상의 애플리케이션, 다른 애플리케이션으로 글로벌 서비스(예를 들면, CSM 서비스)를 제공하기 위한 하나 이상의 애플리케이션 등이 있다.
모든 애플리케이션은 애플리케이션 이동성을 지원하는 하드웨어 중립적인 API(Application Programming Interface)를 포함하는 시큐어 런타임 환경(secure runtime environment) 내에 구현된다. 글로벌 플랫폼은 특정한 런타임 환경 기술로 제한하는 것은 아니며, 카드 매니저가 중앙 관리자로서 역할을 수행하는 주요한 카드 컴포넌트이다. 특정한 키 및 보안 도메인(Security Domain, 이하 SD라 함)이라 불리는 시큐리티 관리 애플리케이션이 생성되어, 카드 발급자와 다수의 다른 SD 제공자 사이에서 키들이 완전히 분리되는 것을 보장하게 된다.
SD는 오프카드 기관(Authority)의 온카드 대리자 역할을 수행한다. SD는 카드에 의하여 인식되는 오프카드 기관의 3가지 타입을 반영하여 크게 3개의 타입으로 구분될 수 있다.
첫째로, ISD는 통상 카드 발급자가 되는 카드 관리자(Administration)를 위한 주요하면서도 필수인 온카드 대리자이다.
둘째로, 보조 SD(Supplementary SD)는 카드 발급자 또는 애플리케이션 제공자 또는 그들의 에이전트를 위한 추가적이고 선택적인 온카드 대리자로서 기능한다.
세째 타입으로서, 제어 기관 SD(Controlling Authority Security Domains)는 보조 SD의 특수한 한 형태로서, 제어 기관은 카드내에 로딩되는 모든 애플리케이션 코드 상에 적용되는 시큐리티 정책(Policy)을 강제하는 역할을 한다. 또한 제어 기관은 이러한 기능을 제공하기 위하여 자신의 온카드 대리자로서 이러한 형태의 SD를 이용할 수 있다. 이러한 제어 기관 SD는 하나 이상 존재할 수 있다.
일반적으로, 3가지 타입 모두는 단순하게 SD라고 부를 수 있으며, SD는 자신의 제공자(카드 발급자, 애플리케이션 제공자 또는 제어 기관 등)를 위한 키 핸들링, 암호화, 복호화, 전자서명 생성 및 검증과 같은 시큐리티 서비스를 지원한다. 각 SD는 오프카드 엔터티가 서로 완전히 격리되는 키를 사용하고자 요청하는 경우, 카드 발급자, 애플리케이션 제공자 또는 제어기관을 대신해서 설정된다.
카드 내에는 하나 이상의 글로벌 서비스 애플리케이션이 존재해서, 카드 상의 다른 애플리테이션에 카드홀더 검증 방법(Cardholder Verification Method; CVM)과 같은 서비스를 제공할 수 있다.
글로벌 플랫폼은 안전한 다중 애플리케이션 카드 런타임 환경 상에서 동작하기 위한 것으로서, 이러한 런타임 환경은 안전한 저장과 애플리케이션의 실행공간을 물론이고 애플리케이션을 위한 하드웨어 중립적인 API를 제공함으로써, 각 애플리케이션 코드 및 데이터가 다른 애플리케이션으로부터 분리된 상태에서 안정하게 유지되도록 한다. 카드의 런타임 환경은 또한 카드 및 오프카드 개체 사이의 통신 서비스를 제공하기도 한다.
글로벌 플랫폼 카드는 또한 하나 이상의 신뢰 프레임워크(Trusted Framework)를 포함할 수 있으며, 이러한 신뢰 프레임워크는 애플리케이션 사이에서 애플리케이션 간 통신을 제공한다. 신뢰 프레임워크는 애플리케이션 또는 SD는 아니며, 카드 런타임 환경의 확장 또는 하나의 부분으로서 존재할 수 있다.
도 2를 참조하면,
eUICC에서 소프트웨어 계층 구조는 하드웨어 계층, 하드웨어 계층 상부의 칩 OS 계층, 칩 OS 계층 상부의 자바 카드 플랫폼 계층, 자바 플랫폼 계층 상부의 글로벌 플랫폼(GP) 계층을 포함한다.
GP 계층 위에는 SIM/UICC API(Application Programming Interface) 계층이 존재하고, SIM/UICC API 계층 위에는 USAT(USIM Application Toolkit) 어플리케이션 프레임워크 계층이 존재하면, USAT 어플리케이션 프레임워크 계층 위에는 어플리케이션 계층(App5, App6)이 존재한다.
또한, GP 계층 위에는 슈퍼 ISD(Super Issuer Security Domain) 계층이 존재하고, 슈퍼 ISD 계층 위에는 각 MNO 별로 지정된 ISD(Issuer Security Domain) 계층(ISD1, ISD2)이 존재한다. 각 ISD 계층 위에는 보안 도메인(Security Domain) 계층이 존재하고, 각 보안 도메인 계층 위에는 어플리케이션 계층(App1~App4)이 존재한다.
보안 도메인은 특수 권한을 가지는 애플리케이션(Privilege Application)으로, 보안 채널 프로토콜 동작을 지원하거나 카드 컨텐트 관리 기능을 인증하는데 사용되는 암호키들을 보유한다.
각 보안 도메인은 특권 어플리케이션으로서, 보안 키를 저장하고, 관련된(associated) 어플리케이션에 암호화 서비스를 제공하며, SCP(Secure Channel Protocol)을 제공할 수 있다.
각 애플리케이션 및 각각의 실행가능한 로드 파일이 보안 도메인과 관련되어 있으며, 애플리케이션은 관련된 보안 도메인의 암호화 서비스를 사용할 수 있다.
보안 도메인은 자신의 키 관리에 대한 책임을 지며, 이를 통하여 각 애플리케이션 제공자의 프라이버시 및 통합성을 위반하지 않으면서도 여러 다른 애플리케이션 제공자로부터의 애플리케이션 및 데이터가 동일 카드 내에 같이 존재할 수 있다. 또한, 본 발명의 실시예에서, ISD는 자신의 키 관리에 대한 책임을 지며, 이를 통하여 각 MNO의 프라이버시 및 통합성을 위반하지 않으면서도 여러 다른 MNO로부터의 애플리케이션 및 데이터가 동일 카드 내에 같이 존재할 수 있다.
모든 보안 도메인에 대한 키와 관련 암호화 작업은 애플리케이션 제공자의 애플리케이션을 개인화하는 동안 안전한 통신 지원을 제공할 수 있고, 자신의 안전한 메시징 키들을 포함하지 않는 애플리케이션의 실행시간 동안 안전한 통신을 가능하게 한다.
각 ISD는 카드 관리자(card manager)로서, 발급자(Issuer)의 비밀 키를 저장하고, MNO 영역의 CCM(Card Content Management)를 위한 인증(Authentication)을 담당할 수 있다.
슈퍼 ISD는 복수의 카드 관리자(즉, ISD)를 선택 또는 변경할 수 있고, ISD의 비밀 키를 저장하고 그 인덱스를 관리할 수 있으며, SM-DP 영역의 CCM을 위한 인증을 담당할 수 있다.
도 2를 참조하면, 슈퍼 ISD는 ‘210’ 영역의 관리를 담당할 수 있고, 각 MNO에 따라 선택되는 ISD1 및 ISD2는 각각 ‘220a’ 및 ‘220b’ 영역의 관리를 담당할 수 있다.
보안 도메인 키의 정보는 키 ID, 키 버전, 암호화 알고리즘, 암호화 알고리즘 길이, 접속 조건 등으로 구성될 수 있다.
예를 들면, GP 카드 표준에 따르면, 보안 도메인은 다음과 같이 키를 관리할 수 있다:
- 키 ID 및 키 버전 번호는 카드 개체 내의 각 키를 유일하게 지정한다. 다르게 말하자면, 키 ID 및 키 버전 번호의 각 조합은 개체 내의 유일한 키 슬롯을 식별한다.
- 키를 추가하는 것은 새로운 키의 값, 새로운 키 ID, 또는 새로운 키 버전 번호로 새로운 키 슬롯을 할당하는 것과 같다.
- 키를 대체하는 것은 새로운 키의 값 및 관련된 키 버전 번호로 키 슬롯을 갱신하는 것과 관계된다. 키 ID는 같게 유지된다. 이전의 키는 더 이상 유효하지 않다.
본 발명의 일 실시예에서, 슈퍼 ISD 키는 eUICC 플랫폼 접속 크리덴셜로서, eUICC의 플랫폼을 접근할 수 있는 권한을 가질 수 있는 키이다. eUICC 환경에서도 기존 MNO의 부가 서비스(Value Added Service)는 지속되어야 한다. 처음 프로비저닝할 때 또는 MNO를 변경할 때 프로파일을 탑재하는 경우, eUICC 플랫폼 접속 크리덴셜을 이용하여 권한 획득이 가능하여야 하고, 이러한 경우 슈퍼 ISD를 이용할 수 있다. GP는 슈퍼 ISD를 수용할 수 있는 기능을 제공할 수 있다.
슈퍼 ISD는 ISD의 키 정보 및 키 속성 구조와 유사한 키 정보 및 키 속성 구조를 가질 수 있다. 다만, 특정 키 ID 및 키 버전 번호는 슈퍼 ISD 키 용도로 전용되어 할당될 수 있다. 슈퍼 ISD 기반에서는 1개 이상의 ISD 영역에서 1개 이상의 카드 라이프 사이클이 존재할 수 있다.
도 3은 본 발명의 일 실시예에 따른 라이프 사이클 구조를 도시한다.
도 3을 참조하면, 슈퍼 ISD와 관련되어 SM-SR에 의해 관리되는 UICC의 슈퍼 카드 라이프 사이클은 OP_READY, INITIALIZED, SECURED, CARD_LOCKED 및 TERMINATED 상태를 가질 수 있다. OP_READY 상태는 실행 환경이 이용 가능하고 슈퍼 ISD가 APDU(Application Protocol Data Unit) 명령어를 수신, 실행 및 반응하도록 준비된 상태이다. INITIALIZED 상태는 카드 생성 상태이다. INITIALIZED 상태는 OP_READY 상태로 복귀할 수 없다. SECURED 상태는 카드 발급이 완료된 상태로서, 카드 보안은 안정된 상태이다. SECURED 상태는 INITIALIZED 상태로 복귀할 수 없다. CARD_LOCKED 상태는 일시적으로 카드가 잠긴 상태이다. 카드의 콘텐츠는 변경될 수 없다. CARD_LOCKED 상태는 SECURED 상태로 복귀할 수 있다. TERMINATED 상태는 카드가 폐기된 상태이다. 카드의 콘텐츠는 변경될 수 없다. TERMINATED 상태는 다른 상태로 복귀될 수 없다.
ISD와 관련되어 SM-DP에 의해 관리되는 카드 라이프 사이클은 INSTALLED, SECURED, TERMINATED, 및 CARD_LOCKED 상태를 가질 수 있다. INSTALLED 상태는 ISD가 GP 레지스트리의 개체가 되고 이러한 개체는 인증된 외부 개체로 접속할 수 있는 상태이다. SECURED 상태는 카드 보안이 안정된 상태이다. TERMINATED 상태는 특정 MNO와 관련된 ISD가 삭제 또는 비활성화된 상태이다. CARD_LOCKED 상태는 일시적인 잠금 상태이다.
이러한 카드 라이프 사이클은 하나의 슈퍼 카드 라이프 사이클 내에 하나 이상이 존재할 수 있다. 즉, eUICC가 장착된 단말과 관련된 MNO가 변경되는 경우, 이전 MNO에 관련된 카드 라이프 사이클은 종료되지만, 새로운 MNO에 관련된 카드 라이프 사이클이 새롭게 시작될 수 있고, 이러한 카드 라이프 사이클들은 모두 슈퍼 카드 라이프 사이클 내에 존재한다.
어플리케이션의 라이프 사이클은 INSTALLED, SELECTABLE, Applet specific, 및 LOCKED 상태를 가질 수 있다. INSTALLED 상태는 어플리케이션 실행 코드가 적절하게 링크되고 필요한 메모리 할당이 이루어진 상태이다. SELECTABLE 상태는 어플리케이션이 외부 개체로부터 명령어를 수신할 수 있는 상태이다. Applet specific 상태는 어플리케이션의 작동이 어플리케이션 자신에 의해 결정되는 상태이다. LOCKED 상태는 일시적인 잠금 상태이다.
보안 도메인의 라이프 사이클은 INSTALLED, SELECTABLE, PERSONALIZED, 및 LOCKED 상태를 가질 수 있다. INSTALLED 상태는 보안 도메인이 GP 레지스트리의 개체가 되고 이러한 개체가 인증된 외부 개체로 접속할 수 있는 상태이다. SELECTABLE 상태는 보안 도메인이 외부 개체로부터 명령어를 수신할 수 있는 상태이다. PERSONALIZED 상태는 보안 도메인이 실행을 위한 모든 필요한 개인화 데이터 및 키를 갖는 상태이다. LOCKED 상태는 일시적인 잠금 상태이다.
도 4는 본 발명의 일 실시예에 따른 eUICC의 사전 제공(Pre-Provision) 방법을 도시한다.
도 4를 참조하면, 초기에, 특정 MNO 또는 3rd TSM에 관련된 SM-SR은 복수의 MNO에 대한 ISD 인덱스 목록을 관리하고 있는 상태이다.
UICC 벤더(또는 UICC SM)는 생산된 UICC를 장치 벤더로 전달하고 장치 벤더는 UICC를 장치(단말)에 탑재한다(S401). 단말(또는 장치 SM)은 탑재된 UICC에 대하여 복수의 MNO 중 특정 MNO의 SM-DP에게 사전 제공을 요청한다(S402). 이때, 단말이 제공하는 정보는 장치의 모델, UICC 정보를 포함할 수 있다.
SM-DP는 SM-SR에게 초기 제공을 위한 정보를 요청한다(S403). SM-SR은 UICC 벤더에게 초기 UICC 제공을 위한 정보를 요청하고 UICC 벤더는 이러한 초기 UICC 제공을 위한 정보 요청에 응답한다(S404). 제공을 위한 정보는 ICCID(Integrated Circuit Card Identifier), IMSI(International Mobile Subscriber Identity), OPi, Ki, MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 등을 포함한다.
SM-SR은 SM-DP에게 초기 제공 정보를 전송한다(S405). SM-DP는 수신한 초기 제공 정보를 이용하여 허용된 사전 제공을 수행한다(S406). 그리고, SM-DP는 UICC 초기 제공이 완료되었음을 알리는 메시지를 SM-SR로 전송한다(S407).
이러한 과정이 완료되면, SM-SR은 특정 MNO의 UICC에 대해 사전 제공 상태이다. 그리고, SM-DP, Device SM은 특정 MNO의 네트워크(예를 들면, 3G 네트워크로 사전 제공 상태이다. 현재, UICC는 UICC 벤더로부터 정보를 수신한 SM-SR만이 슈퍼 ISD를 통해 접근할 수 있는 권한을 가진 상태이고, MNO의 SM-DP는 이러한 권한을 가지지 않은 상태이다.
도 5는 본 발명의 일 실시예에 따른 슈퍼 ISD에서 ISD로의 변경을 통한 MNO 대상 보안 도메인 권한 이양(Change Post Issuance) 방법의 흐름도이다. 이러한 과정은 단말의 개통 과정에서 실행될 수 있다.
UICC는 슈퍼 키를 관리하기 위한 SKM(Super Key Manager) 개체를 포함한다. SKM은 슈퍼 ISD 영역, 복수의 ISD(1st ISD, 2nd ISD 등) 영역, SKM 어플리케이션 영역을 가질 수 있다. 복수의 ISD(1st ISD, 2nd ISD 등)는 복수의 MNO에 대응된다. 도 5에 도시된 SM-DP는 1st ISD에 대응되는 개체이다.
UICC를 탑재한 단말은 장치 SM 어플리케이션을 가질 수 있다.
초기 상태에서, SM-SR은 특정 MNO의 UICC에 대한 사전 제공(Pre-Provision) 상태이다. SM-DP는 특정 MNO의 네트워크에서 사전 제공 상태이다. UICC 내의 SKM에서 슈퍼 ISD, 1st ISD, 2nd ISD는 도 3에 도시된 슈퍼 카드 라이프 사이클에서 사전-배포(Pre-Issuance) 상태이다. 또한, SKM 어플리케이션 및 장치 SM 어플리케이션은 특정 MNO의 네트워크에서 사전 제공 상태이다.
단말을 개통할 때, UICC 내의 SKM 어플리케이션은 UICC 사후-배포(Post-Issuance)를 장치에 요청한다(S501). 장치는 SM-SR에 UICC 사후 배포를 요청한다(S502). 이때, 장치로부터 SM-SR로의 요청 메시지는 UICC의 메모리 용량 및 기타 정보를 포함할 수 있다.
SM-SR은 UICC 내의 슈퍼 ISD를 이용하여 인증 절차를 수행한다(S503). 인증 절차는 SM-SR과 슈퍼 ISD가 공유하는 키를 이용하여 수행될 수 있다. 인증 작업이 완료되면, SM-SR은 특정 MNO의 ISD 인덱스를 활성화한다(S504).
SM-SR은 SM-DP에게 특정 MNO의 ISD 키 정보(keyset)를 요청한다(S505). ISD 키 정보 요청은 S504 단계에서 활성화된 특정 MNO의 ISD 인덱스가 사용될 수 있다. SM-DP는 특정 MNO의 ISD 키 정보를 SM-SR로 전송한다(S506).
SM-SR은 ISD 인덱스 및 특정 MNO의 ISD 키 정보를 슈퍼 ISD로 전달하여 Put key 요청을 한다(S507). ISD 인덱스 및/또는 특정 MNO의 ISD 키 정보는 SM-SR과 슈퍼 ISD가 공유하는 키를 이용하여 암호화될 수 있다. 슈퍼 ISD는 ISD 인덱스 및 특정 MNO의 ISD 키 정보를 주입하기를 SKM 어플리케이션에 요청한다(S508). ISD 인덱스 및/또는 특정 MNO의 ISD 키 정보가 SM-SR에 의해 암호화된 경우, 슈퍼 ISD는 암호화된 정보를 복호할 수 있다. SKM 어플리케이션은 ISD 인덱스를 기반으로 특정 MNO의 ISD 키 정보를 이용하여 특정 MNO에 해당하는 1st ISD를 생성한다(S509). 1st ISD는 생성된 결과를 SM-SR에게 통지하여 Put Key 결과를 응답한다(S510). 응답 메시지는 ISD 인덱스를 포함할 수 있다.
SKM 어플리케이션은 보안 도메인을 슈퍼 ISD로부터 특정 MNO의 ISD(1st ISD)로 변경한다(S511). SKM 어플리케이션은 특정 MNO의 ISD로 보안 도메인 상태를 변경하는 것을 1st ISD로 지시하고(S512), 또한 특정 MNO의 ISD로 보안 도메인 상태를 변경하는 것을 슈퍼 ISD로 지시한다(S513). 슈퍼 ISD는 변경된 보안 도메인 상태와 함께 Put Key 결과를 응답한다(S514). 응답 메시지는 MNO의 ISD를 포함할 수 있다.
이러한 과정이 완료되면, 특정 MNO의 ISD가 활성화된다(S515, S516). 그리하여, 특정 MNO(또는 SM-DP)가 자신과 UICC가 공유하는 키를 이용하여 1st ISD에 접근할 수 있게 된다.
SM-SR은 최종적으로 사후-배포 결과를 장치에 응답하고(S517), 장치는 SKM 어플리케이션에 이를 응답한다(S518).
완료된 시점에서, SM-SR 및 SM-DP는 특정 MNO로 보안 권리를 변경하는 것을 완료한 상태이고, 그 MNO는 UICC에 접근할 수 있게 된다. 1st ISD는 카드 라이프 사이클에서 사후-배포 상태이고, 즉 SECURED 상태이다.
도 6은 본 발명의 일 실시예에 따른 SM-SR(600)의 구성을 도시하는 블록도이다.
도 6을 참조하면, SM-SR(600)은 슈퍼 ISD 키 저장부(610), ISD 인덱스 저장부(620), SM-DP 인터페이스(630) 및 UICC 인터페이스(640)를 포함한다.
슈퍼 ISD 키 저장부(610)는 UICC의 슈퍼 ISD와 공유하는 키를 저장한다. 도 4의 예에서, 슈퍼 ISD와 공유하는 키는 UICC 벤더로부터 얻을 수 있다.
ISD 인덱스 저장부(620)는 각 MNO에 해당하는 ISD의 인덱스를 저장한다.
SM-DP 인터페이스(630)는 SM-DP와 통신하기 위한 인터페이스이다. SM-DP 인터페이스(630)는 MNO에 해당하는 ISD의 키 정보를 SM-DP로 요청하고 SM-DP로부터 수신할 수 있다.
UICC 인터페이스(640)는 UICC와 통신하기 위한 인터페이스이다. UICC 인터페이스(640)는 UICC의 슈퍼 ISD와 인증 절차를 수행할 수 있다. UICC 인터페이스(640)는 UICC의 슈퍼 ISD로 MNO에 해당하는 ISD의 인덱스 및 키 정보를 전송할 수 있고, 이에 대한 응답을 수신할 수 있다.
도 7은 본 발명의 일 실시예에 따른 SM-DP(700)의 구성을 도시하는 블록도이다.
도 7을 참조하면, SM-DP(700)는 ISD 키 저장부(710), SM-SR 인터페이스(720)를 포함한다.
ISD 키 저장부(710)는 MNO에 개통한 단말에 탑재된 eUICC의 ISD와 공유되는 키를 저장한다. 그리하여, MNO가 eUICC를 통해 서비스를 제공할 수 있도록 한다.
SM-SR 인터페이스(720)는 SM-SR로부터 키 정보 요청 신호를 수신하고 SM-SR로 키 정보를 전송할 수 있다.
도 8은 본 발명의 일 실시예에 따른 단말(800)의 구성을 도시하는 블록도이다.
도 8을 참조하면, 단말(800)은 내장된 UICC(eUICC)(810)를 포함한다.
eUICC(810)는 슈퍼 ISD(812), 하나 이상의 ISD(ISD1(814), ISD2(816)) 및 제어부(818)를 포함한다.
슈퍼 ISD(812)는 SM-SR과 키를 공유할 수 있다. 슈퍼 ISD(812)는 SM-SR(812)로부터 활성화될 ISD(814, 816)의 인덱스 및 키 정보를 수신할 수 있다. ISD(814, 816)가 활성화되기 이전에 슈퍼 ISD(812)는 보안 도메인으로서 작동할 수 있다. 슈퍼 ISD(812)는 SM-SR로부터 특정 MNO에 대응되어 활성화될 ISD의 인덱스 및 키 정보를 수신할 수 있다.
ISD(814, 816)는 특정 MNO에 대응되어 활성화될 수 있다. 활성화된 ISD(814, 816)는 ISD의 키를 이용하여 MNO로부터 서비스를 받을 수 있다.
제어부(818)는 슈퍼 ISD(812)를 통해 수신한 ISD의 인덱스 및 키 정보를 이용하여 특정 MNO에 대응되는 ISD(814, 816)에 키 정보를 입력할 수 있다. 또한, 제어부(818)는 보안 도메인을 슈퍼 ISD(812)로부터 해당 ISD(814, 816)로 변경할 수 있다.
상술한 방식을 통해 MNO를 지정하지 않고 배포된 eUICC는 소프트웨어 상으로 특정 MNO에게 가입 개통될 수 있다.
상술한 실시예는 M2M 단말에 내장되는 eUICC를 예시하여 설명되었지만, 본 발명은 이에 제한되는 것이 아니라, 다른 IC-카드에도 적용될 수 있다. 또한, 본 발명은 표준 Plug-In SIM(2FF), Mini-SIM(3FF), SMD SIM(4FF) 등 모은 IC-카드에 적용이 가능하다. 다만, 내장된 형태로 USIM이 기본적으로 적용되는 M2M 분야에 특히 활용성이 있어 장점을 갖는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (21)

  1. 스마트 카드 내에 설정된 제 1 보안 도메인에 접근할 수 있는 서버에서 실행되는 보안 도메인 권한 이양 제어 방법으로서,
    상기 스마트 카드가 탑재된 단말로부터 권한 이양 요청 신호를 수신하는 단계;
    특정 네트워크 사업자에게 제 2 보안 도메인의 키 정보를 요청하는 단계;
    상기 특정 네트워크 사업자로부터 상기 제 2 보안 도메인의 키 정보를 수신하는 단계; 및
    상기 제 1 보안 도메인을 통해 상기 제 2 보안 도메인의 인덱스 및 키 정보를 전송하는 단계를 포함하는 것을 특징으로 하는 서버의 보안 도메인 권한 이양 제어 방법.
  2. 제 1 항에 있어서,
    상기 권한 이양 요청 신호를 수신하는 단계 이후에, 상기 제 1 보안 도메인과 인증 절차를 수행하는 단계를 더 포함하는 것을 특징으로 하는 서버의 보안 도메인 권한 이양 제어 방법.
  3. 제 1 항에 있어서,
    상기 권한 이양 요청 신호를 수신하는 단계 이후에, 상기 제 2 보안 도메인의 인덱스를 활성화하는 단계를 더 포함하는 것을 특징으로 하는 서버의 보안 도메인 권한 이양 제어 방법.
  4. 제 1 항에 있어서,
    상기 제 2 보안 도메인은 ISD(Issuer Security Domain)인 것을 특징으로 하는 보안 도메인 권한 이양 제어 방법.
  5. 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인 및 네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인을 포함하는 스마트 카드에서 실행되는 보안 도메인 권한 이양 방법으로서,
    상기 관리 서버로부터 상기 제 1 보안 도메인을 통해 상기 스마트 카드가 가입된 네트워크 사업자에 대응되는 제 2 보안 도메인의 인덱스 및 키 정보를 수신하는 단계;
    상기 네트워크 사업자에 대응되는 제 2 보안 도메인에 수신된 제 2 보안 도메인의 키 정보를 입력하는 단계; 및
    보안 도메인을 상기 제 1 보안 도메인으로부터 상기 네트워크 사업자에 대응되는 제 2 보안 도메인으로 변경하는 단계를 포함하는 것을 특징으로 하는 스마트 카드의 보안 도메인 권한 이양 방법.
  6. 제 5 항에 있어서,
    상기 제 1 보안 도메인을 통해 상기 관리 서버와 인증 절차를 수행하는 단계를 더 포함하는 것을 특징으로 하는 스마트 카드의 보안 도메인 권한 이양 방법.
  7. 제 5 항에 있어서,
    상기 제 2 보안 도메인은 ISD(Issuer Security Domain)인 것을 특징으로 하는 스마트 카드의 보안 도메인 권한 이양 방법.
  8. 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인 및 네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인을 포함하는 스마트 카드가 장착된 단말에서 실행되는 보안 도메인 권한 이양 방법으로서,
    상기 관리 서버로부터 상기 제 1 보안 도메인을 통해 상기 스마트 카드가 가입된 네트워크 사업자에 대응되는 제 2 보안 도메인의 인덱스 및 키 정보를 수신하는 단계;
    상기 네트워크 사업자에 대응되는 제 2 보안 도메인에 수신된 제 2 보안 도메인의 키 정보를 입력하는 단계; 및
    보안 도메인을 상기 제 1 보안 도메인으로부터 상기 네트워크 사업자에 대응되는 제 2 보안 도메인으로 변경하는 단계를 포함하는 것을 특징으로 하는 단말의 보안 도메인 권한 이양 방법.
  9. 제 8 항에 있어서,
    상기 제 1 보안 도메인을 통해 상기 관리 서버와 인증 절차를 수행하는 단계를 더 포함하는 것을 특징으로 하는 단말의 보안 도메인 권한 이양 방법.
  10. 제 8 항에 있어서,
    상기 제 2 보안 도메인은 ISD(Issuer Security Domain)인 것을 특징으로 하는 단말의 보안 도메인 권한 이양 방법.
  11. 스마트 카드의 제 1 보안 도메인과 공유하는 키를 저장하는 키 저장부;
    네트워크 사업자에 대응되는 상기 스마트 카드의 제 2 보안 도메인의 인덱스를 저장하는 인덱스 저장부;
    상기 네트워크 사업자에게 상기 제 2 보안 도메인의 키 정보를 요청하고 상기 네트워크 사업자로부터 상기 제 2 보안 도메인의 키 정보를 수신하는 제 1 인터페이스; 및
    상기 제 1 보안 도메인으로 상기 제 2 보안 도메인의 인덱스 및 키 정보를 전송하고 전송에 대한 응답 신호를 수신하는 제 2 인터페이스를 포함하는 서버.
  12. 제 11 항에 있어서,
    상기 서버는 상기 제 1 보안 도메인과 인증 절차를 수행하는 것을 특징으로 하는 서버.
  13. 제 11 항에 있어서,
    상기 제 2 보안 도메인은 ISD(Issuer Security Domain)인 것을 특징으로 하는 서버.
  14. 네트워크 사업자에 대응되는 스마트 카드의 보안 도메인의 키 정보를 저장하는 키 저장부;
    상기 스마트 카드와 통신하는 외부 서버로부터 상기 보안 도메인의 키 정보 요청 신호를 수신하고, 상기 외부 서버로 상기 보안 도메인의 키 정보를 전송하는 인터페이스를 포함하는 서버.
  15. 제 14 항에 있어서,
    상기 보안 도메인은 ISD(Issuer Security Domain)인 것을 특징으로 하는 서버.
  16. 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인;
    네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인; 및
    상기 제 1 보안 도메인을 통해 상기 제 2 보안 도메인의 인덱스 및 키 정보를 수신하고, 해당하는 제 2 보안 도메인에 상기 키 정보를 입력하며, 상기 제 1 보안 도메인으로부터 상기 제 2 보안 도메인으로 보안 도메인을 변경하는 제어부를 포함하는 스마트 카드.
  17. 제 16 항에 있어서,
    상기 제 1 보안 도메인을 통해 상기 관리 서버와 인증 절차를 수행하는 것을 특징으로 하는 스마트 카드.
  18. 제 16 항에 있어서,
    상기 제 2 보안 도메인은 ISD(Issuer Security Domain)인 것을 특징으로 하는 스마트 카드.
  19. 내부에 장착된 스마트 카드를 포함하고,
    상기 스마트 카드는,
    상기 스마트 카드를 관리하는 관리 서버와 키를 공유하는 제 1 보안 도메인;
    네트워크 사업자와 키를 공유하는 하나 이상의 제 2 보안 도메인; 및
    상기 제 1 보안 도메인을 통해 상기 제 2 보안 도메인의 인덱스 및 키 정보를 수신하고, 해당하는 제 2 보안 도메인에 상기 키 정보를 입력하며, 상기 제 1 보안 도메인으로부터 상기 제 2 보안 도메인으로 보안 도메인을 변경하는 제어부를 포함하는 것을 특징으로 하는 단말.
  20. 제 19 항에 있어서,
    상기 제 1 보안 도메인을 통해 상기 관리 서버와 인증 절차를 수행하는 것을 특징으로 하는 단말.
  21. 제 19 항에 있어서,
    상기 제 2 보안 도메인은 ISD(Issuer Security Domain)인 것을 특징으로 하는 단말.

KR1020110114149A 2011-11-03 2011-11-03 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말 KR101937486B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110114149A KR101937486B1 (ko) 2011-11-03 2011-11-03 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말
PCT/KR2012/008678 WO2013065982A1 (ko) 2011-11-03 2012-10-22 스마트카드의 보안 도메인 권한 이양 방법과 그를 위한 서버, 스마트 카드, 및 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110114149A KR101937486B1 (ko) 2011-11-03 2011-11-03 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말

Publications (2)

Publication Number Publication Date
KR20130049097A true KR20130049097A (ko) 2013-05-13
KR101937486B1 KR101937486B1 (ko) 2019-01-11

Family

ID=48192289

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110114149A KR101937486B1 (ko) 2011-11-03 2011-11-03 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말

Country Status (2)

Country Link
KR (1) KR101937486B1 (ko)
WO (1) WO2013065982A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100437513B1 (ko) * 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
KR100984520B1 (ko) * 2007-09-11 2010-10-01 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
KR101179487B1 (ko) * 2008-09-05 2012-09-07 에스케이플래닛 주식회사 멀티 스마트 카드 웹 서버 관리 시스템 및 그 방법
JP5643292B2 (ja) * 2009-04-20 2014-12-17 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のドメインのシステムおよびドメイン所有権
KR101096491B1 (ko) * 2009-05-08 2011-12-20 (주) 케이비씨테크 다중 scws가 지원되는 스마트카드, 그 방법 및 이를 이용한 이동통신 단말기

Also Published As

Publication number Publication date
WO2013065982A1 (ko) 2013-05-10
KR101937486B1 (ko) 2019-01-11

Similar Documents

Publication Publication Date Title
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
EP2656645B1 (en) Sim locking
US9980128B2 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
KR101979162B1 (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
US9198026B2 (en) SIM lock for multi-SIM environment
KR20130012243A (ko) 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
JP2016076940A (ja) 装置に接続された保全素子上のコンテンツの管理方法
KR20130006258A (ko) 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
US11930558B2 (en) Method for providing subscription profiles, subscriber identity module and subscription server
KR101891330B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
KR20130027097A (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
EP3541106A1 (en) Methods and apparatus for euicc certificate management
EP2209080A1 (en) Method of loading data in an electronic device
KR101937622B1 (ko) 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말
KR101896869B1 (ko) 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말
KR101937486B1 (ko) 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말
KR102012340B1 (ko) 정책 제어 기능 제공 방법 및 eUICC
KR102319834B1 (ko) 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스에서 권한들을 관리하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right