KR101296065B1 - 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체 - Google Patents

복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체 Download PDF

Info

Publication number
KR101296065B1
KR101296065B1 KR1020120097632A KR20120097632A KR101296065B1 KR 101296065 B1 KR101296065 B1 KR 101296065B1 KR 1020120097632 A KR1020120097632 A KR 1020120097632A KR 20120097632 A KR20120097632 A KR 20120097632A KR 101296065 B1 KR101296065 B1 KR 101296065B1
Authority
KR
South Korea
Prior art keywords
mobile network
service
sim
services
country code
Prior art date
Application number
KR1020120097632A
Other languages
English (en)
Other versions
KR20120117965A (ko
Inventor
사우랍 다두
가이언 프라카쉬
모즈타바 미라쉬라피
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20120117965A publication Critical patent/KR20120117965A/ko
Application granted granted Critical
Publication of KR101296065B1 publication Critical patent/KR101296065B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안 가입자 식별 모듈 서비스를 위한 방법, 장치, 시스템, 및 컴퓨터 프로그램 제품이다. 모바일 네트워크를 통한 통신은 시스템의 보안 파티션에 의해 시스템에 대한 통신 서비스를 활성화하는 요구를 수신하는 것에 응답하여 활성화된다. 그 요청을 수신하는 것에 응답하여, 보안 파티션에 의해서만 액세스가능한 스토리지로부터 퍼밋 서비스를 위한 키가 검색된다. 그 키는 통신 서비스를 활성화하는 것을 요청하는 퍼밋에 포함되어 있고, 그 퍼밋은 통신 서비스에 대한 서비스 공급자에게 전송된다. 서비스 공급자는 퍼밋 서비스와 통신하여 퍼밋을 위한 디지털 서명을 획득한다. 보안 파티션은 서비스 공급자로부터 하나의 서명된 퍼밋을 수신하고, 그 서명된 퍼밋이 퍼밋 서비스에 의한 디지털 서명을 포함한다는 것을 확인하고, 서명된 퍼밋이 디지털 서명을 포함한다는 것을 확인하는 것에 응답하여 시스템에 대한 통신 서비스를 활성화한다.

Description

복수의 프로비저닝된 가입자 식별 모듈(SIM) 서비스로부터 보안 가입자 식별 모듈(SIM) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(SIM) 서비스로부터 보안 가입자 식별 모듈(SIM) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체{SECURE SUBSCRIBER IDENTITY MODULE SERVICE}
본 발명은 통상적으로 무선 네트워크를 통해 통신하는 모바일 장치와 컴퓨터 시스템 내의 가입자 식별 모듈에 관한 것이다.
무선 네트워크(또한, 모바일 네트워크라 함)를 통해 통신하는 컴퓨터 및 모바일 전화 장치는 물리적인 가입자 식별 모듈(SIM) 카드를 포함한다. SIM 카드는, 서비스가 활성화될 때, 무선 서비스 공급자에 의해 할당되는 서비스 가입자 키(또한, IMSI(국제 모바일 가입자 식별자)로 알려짐)를 안전하게 저장한다. 또한, SIM 카드는 모바일 장치가 그 장치의 홈 모바일 네트워크에 액세스하는데 사용되는 인증 키를 저장한다. 현재, 서비스 공급자는, 서비스를 활성화하기 전에, 물리적 SIM 카드를 모바일 장치 사용자에게 발행해야 한다.
물리적 SIM 카드는 발행하는 서비스 공급자와 홈 네트워크에 연결되어 있다. PLMN(Public Land Mobile Network)의 각 위치 영역은 LAI(Location Area Identity)로서 알려진 고유 식별자를 가지고 있다. LAI는 MCC(Mobile Country Code), MNC(Mobile Network Code), 및 LAC(Location Area Code)를 포함한다. 임의의 주어진 모바일 네트워크에서의 기지국은 BCCH(Broadcast Control CHannel)로 그 영역의 LAI를 전송한다.
임의의 주어진 모바일 장치가 통신할 수 있는 모바일 네트워크는, 홈 네트워크 위치 영역 내의 셀에 대한 정보를 제공하는 EHPLMN(Equivalent Home Public Land Mobile Network) 등의 여러 상이한 리스트, 또는 어느 네트워크를 선택할지를 결정하는데 사용되는 사용자 제어식 또는 오퍼레이터 제어식 PLMN 셀렉터 리스트 내의 SIM에 저장되어 있다. 네트워크 등록 동안에, 모바일 장치는 자신의 현재 위치에서의 이용가능한 PLMN로부터 모바일 네트워크를 선택한다. 자동 선택 과정은 이용가능한 PLNM의 리스트를 검색하여, URL www-3gpp-org/ftp/Specs/html-info/23122-htm에서 입수가능한 3GPP 명세서 TS 23.122에 따라 적절한 PLMN을 찾으며, 여기서, URL은 본 명세서 내에서 액티브 하이퍼링크를 피하기 위해 '.' 문자를 '-' 문자로 대체하도록 수정되어 있다.
모바일 장치가 모바일 네트워크에 액세스하는 것을 시도할 때, 물리적 SIM 카드는 홈 네트워크와 연관된 인증 키를 제공한다. 모바일 장치가 홈 네트워크 영역의 외측에 있으면, 파트너 네트워크 서비스 공급자는, 모바일 장치가 무선 네트워크에 액세스하는 것을 인가하기 위해, 홈 네트워크 서비스 공급자로부터 자격 인증서(authentication credentials)를 요청한다. 파트너 서비스 공급자는 파트너 모바일 네트워크로의 액세스에 대해 "로밍 수수료(roaming charges)"를 부과한다. 로밍 수수료를 피하기 위해, 모바일 장치의 사용자는, 모바일 장치의 사용자가 자주 여행하는 영역에 대한 다른 물리적 SIM 카드를 획득한 후, 그 영역을 여행할 때 물리적 SIM 카드를 교체할 수 있다.
본 발명은, 시스템의 보안 파티션에서 수행되는 컴퓨터로 구현되는 방법으로서, 상기 시스템에 대한 통신 서비스를 활성화하기 위한 요청을 수신하는 것에 응답하여, 상기 통신 서비스를 활성화하라고 요청하는 퍼밋(permit)을 생성하는 단계와, 상기 통신 서비스에 대한 서비스 공급자에게 상기 퍼밋을 전송하는 단계로서, 상기 서비스 공급자는 퍼밋 서비스와 통신하여 상기 퍼밋이 상기 통신 서비스를 활성화하는 디지털 서명을 획득하는, 상기 전송 단계와, 상기 서비스 공급자로부터 서명된 퍼밋을 수신하는 단계와, 상기 보안 파티션에 의해서만 액세스가능한 스토리지로부터 상기 퍼밋 서비스를 위한 키를 검색하는 단계와, 상기 키를 이용하여, 상기 서명된 퍼밋이 상기 퍼밋 서비스에 의한 상기 디지털 서명을 포함한다는 것을 확인하는 단계와, 상기 서명된 퍼밋이 상기 퍼밋 서비스에 의한 상기 디지털 서명을 포함한다는 것을 확인하는 것에 응답하여, 상기 시스템에 대한 상기 통신 서비스를 활성화하는 단계를 포함한다.
본 발명에 따르면, 무선 통신 서비스가 활성화되고 즉시 프로비저닝될 수 있고, 또한, 하나 이상의 보안 SIM 서비스가 프로비저닝될 수 있으며, 통신을 위해 모바일 장치의 위치에 근거하여 보안 SIM 서비스 중 하나를 선택할 수 있다.
도 1은 본 발명의 일실시예에 따른 보안 가입자 식별 모듈(SIM) 서비스를 제공하도록 구성된 시스템의 블록도이다.
도 2는 보안 가입자 식별 모듈(SIM) 서비스를 이용한 통신을 활성화할 때의, 사용자와 도 1의 시스템의 구성 요소간의 상호 작용을 도시하는 흐름도이다.
도 3은 본 발명의 일실시예에 따른 복수의 보안 가입자 식별 모듈(SIM) 서비스를 제공하도록 구성된 시스템의 블록도이다.
도 4는 호스트 장치의 위치에 근거하여, 복수의 프로비저닝된 가입자 식별 모듈(SIM) 서비스로부터 보안 SIM 서비스를 선택하는 방법의 흐름도이다.
도 5는 본 발명의 일실시예에 따른 2개의 프로비저닝된 SIM 서비스에 대한 우선 모바일 네트워크 리스트의 조합을 도시한다.
도 6은 본 발명의 일실시예에 따른 보안 가입자 식별 모듈 서비스를 구현하는 가상 머신 환경을 도시한다.
본 발명의 실시예는 보안 가입자 식별 모듈(SIM) 서비스를 제공하기 위한 방법, 장치, 시스템, 및 컴퓨터 프로그램 제품을 제공할 수 있다. 일실시예에서, 보안 가입자 식별 모듈 서비스는 물리적 SIM 카드를 이용하기보다는 플랫폼 칩셋 내의 펌웨어에 의해 구현된다. 모바일 장치에 맞게 물리적 SIM 카드를 획득할 것을 요구하는 것에 대안을 제공함으로써, 무선 통신 서비스가 활성화되고 즉시 프로비저닝될 수 있다. 또한, 하나 이상의 보안 SIM 서비스가 프로비저닝될 수 있으며, 통신을 위해 모바일 장치의 위치에 근거하여 보안 SIM 서비스 중 하나를 선택할 수 있다.
본 발명의 "일실시예" 또는 "실시예"에 대한 본 명세서에서의 참조는, 그 실시예와 연관시켜 설명되는 특정의 특징, 구조 또는 특색이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 명세서 전반에 걸쳐 여러 부분에서 나타내는 구절 "일실시예에서", "일실시예에 따라" 등의 표현은 반드시 동일 실시예를 모두 지칭하는 것은 아니다.
설명 목적으로, 본 발명의 전반적인 이해를 제공하기 위해 특정의 구성 및 상세가 제시된다. 그러나, 본 발명의 실시예가 본 명세서에 제시된 특정의 상세 없이도 실시될 수 있다는 것은 당업자에게 자명할 것이다. 또한, 잘 알려진 특징은 본 발명을 모호하지 않게 하기 위해서 생략되거나 간략화될 수 있다. 여러 예가 본 명세서의 전반에서 주어질 수 있다. 이들은 본 발명의 특정 실시예의 단순한 서술이다. 본 발명의 범위는 주어진 예로 한정되지 않는다.
일실시예에서, 보안 가입자 식별 모듈 서비스는, 서비스를 활성화하기 위해 독립되고 제어되는 환경을 보장하는 보안 파티션 내에 제공된다. 이러한 보안 파티션은, 시스템 상에서 활성화되는 서비스가 인증된 소스에서 시작하는 것으로 확인됨을 보장한다. 보안 파티션은 시스템의 호스트 오퍼레이팅 시스템과는 별개이며, 이로써 그 시스템 상에서 활성화되는 서비스는 탬퍼링(tampering)을 받지 않는다.
보안 플랫폼 가입자 식별 모듈의 독립된 보안 환경은, 완전 분리된 하드웨어 파티션(예를 들어, Intel® Corporation의 Manageability Engine("ME"), Active Management Technology("AMT"), Platform Resource Layer("PRL"), 및/또는 다른 비교가능하거나 유사한 기술을 이용함), 및/또는 가상의 파티션(예를 들어, Intel® Corporation의 Virtualization Technology("VT") 방식의 가상 머신)을 포함한 여러 상이한 유형의 파티션을 포함할 수 있다. 가상의 호스트가 (도 6과 관련하여 이하에 보다 상세히 설명되는) ME, 및 PRL 기술을 구현하기 위해 또한 사용될 수 있다는 것은 당업자에게는 자명할 것이다. 보안 파티션은 본 명세서에서 ME 기술을 이용하여 구현되는 것으로서 개시되어 있지만, 당업자라면, 본 발명은 그렇게 한정되지 않는다는 것과, 발명의 범위 내에서 다른 구현이 가능하다는 것을 인식할 것이다.
도 1은 본 발명의 일실시예에 따른 보안 가입자 식별 모듈 서비스의 활성화를 가능하도록 구성된 시스템의 블록도이다. 호스트 컴퓨터 시스템에 대응하는 플랫폼(100)은 칩셋/보안 파티션(120)에 접속된 프로세서(110)를 포함한다. 프로세서(110)는 프로세싱 파워를 플랫폼(100)에 제공하고, 싱글 코어 또는 멀티 코어 프로세서일 수 있으며, 하나 이상의 프로세서가 플랫폼(100)에 포함될 수 있다. 프로세서(110)는 하나 이상의 시스템 버스, 통신 경로 또는 매체(도시 생략)를 통해 플랫폼(100)의 다른 구성 요소에 접속될 수 있다. 프로세서(110)는, 호스트 오퍼레이팅 시스템(111)의 제어하에서 동작하는 호스트 애플리케이션(112) 등의 애플리케이션을 실행할 수 있다. 호스트 애플리케이션(112)은, 이더넷 NIC(114) 등의 네트워크 컨트롤러를 통해 네트워크(170) 상에서, 서비스 공급자 서버(180) 또는 퍼밋 서버(permit server)(190) 등의 다른 시스템과 통신할 수 있다.
칩셋/보안 파티션(120)은 호스트 프로세서(110)와는 독립적으로 동작하는 내장형 마이크로프로세서로서 구현될 수 있는 매니지어빌리티 엔진(Manageability Engine : ME)(130)을 포함하고 있어서 플랫폼(100)의 구성 및 동작을 관리한다. 일실시예에서, 프로세서(110)는 호스트 오퍼레이팅 시스템(111)의 관리하에 동작하고, 매니지어빌리티 엔진(ME)(130)은 호스트 오퍼레이팅 시스템(111)에 의해 액세스할 수 없는 보안 및 독립된 환경을 제공한다. 일실시예에서, 매니지어빌리티 엔진(ME)(130)은 사용자를 인증하고, 주변 장치로의 액세스를 제어하고, 플랫폼(100)의 스토리지에 저장된 데이터의 보호를 위한 암호 키를 관리하고, 보안 가입자 식별 모듈(SIM) 서비스의 활성화를 위한 보안 환경을 제공한다. 일실시예에서, 매니지어빌리티 엔진(ME)(130)은, 이하에 추가로 설명되는 바와 같이, 비대칭 RSA 공개 키 암호 방식을 이용한, 퍼밋 서버(190) 등의 외부 엔티티와의 신뢰 관계로 동작하도록 구성되어 있다.
일실시예에서, 프로세서(110) 상에서 동작하는 호스트 애플리케이션(112)과 매니지어빌리티 엔진(ME)(130) 간의 통신은 호스트 내장형 컨트롤러 인터페이스(HECI)(116)를 통해 발생한다. 퍼밋 서버(190) 등의 외부 엔티티와 매니지어빌리티 엔진(ME)(130) 간의 신뢰 관계의 장점을 취하기 위해서, 호스트 애플리케이션(112)은, 호스트 애플리케이션(112)이 매니지어빌리티 엔진(ME)(130)과 통신하기를 원하는 데이터에 대한 서명(signature)을 퍼밋 서버(190) 등의 외부 엔티티로부터 얻을 수 있다.
플랫폼(100)은 저장 컨트롤러(도시 생략)를 통해 액세스가능한 외부 스토리지뿐만 아니라, DRAM(동적 랜덤 액세스 메모리), SRAM(정적 랜덤 액세스 메모리) 등의 다른 메모리 장치를 포함할 수 있다. 이들 메모리 장치는 랜덤 액세스 메모리(RAM) 및 판독 전용 메모리(ROM)를 포함할 수 있다. 본 명세서를 위해, 통상적으로, 용어 "ROM"은, 소거가능 프로그래머블 ROM(EPROM), 전기적 소거가능 프로그래머블 ROM(EEPROM), 플래시 ROM, 플래시 메모리 등의 비휘발성 메모리를 지칭하는데 사용될 수 있다. 또한, 스토리지는, IDE(Integrated Drive Electronics) 하드 드라이브 등의 대용량 스토리지, 및/또는 플로피 디스크, 광학 스토리지, 테이프, 플래시 메모리, 메모리 스틱, 디지털 비디오 디스크, 생물학 스토리지 등의 다른 장치 또는 미디어를 포함할 수 있다.
플래시 메모리(122)는 플래시 인터페이스(121)를 통해 칩셋/보안 파티션(120)에 의해 액세스가능하다. 플래시 메모리(122)에 저장되는 데이터는 암호화될 수 있다. 네트워크(170)를 통해 퍼밋 서버(190) 등의 다른 시스템과 플랫폼(100) 사이의 보안 통신을 가능하게 하는 암호화/해독 키는 칩셋/보안 파티션(120) 및 매니지어빌리티 엔진(ME)(130)의 제조시에 플래시 메모리(122)에 저장될 수 있다. 칩셋/보안 파티션(120) 및 매니지어빌리티 엔진(ME)(130)의 제조시에 저장되는 이들 암호화/해독 키는 퍼밋 서버(190) 등의 외부 엔티티와 매니지어빌리티 엔진(ME)(130) 간의 신뢰 관계를 설립한다. 플래시 메모리(122)에 저장되는 공개 키와 연관된 사설 키에 의해 서명되는 데이터는 매니지어빌리티 엔진(ME)(130)에 의해 신뢰될 수 있다.
또한, 플래시 메모리(122)는 플랫폼(100)을 초기화하는데 사용되는 펌웨어(도시 생략)를 포함할 수 있다. 이 초기화 펌웨어는 시스템 구성 요소 하드웨어(비디오 디스플레이 카드 및 하드 디스크 등)를 식별하여 초기화하는 베이직 입력/출력 시스템(BIOS) 펌웨어와, 매니지어빌리티 엔진(ME)(130)을 포함한 몇몇 다른 하드웨어 장치를 포함할 수 있다. BIOS 펌웨어는 플랫폼(100)의 시스템 구성 요소 하드웨어가 알려진 저 용량 상태로 동작하도록 준비하고, 그래서, 오퍼레이팅 시스템을 포함한 여러 매체 상에 저장된 다른 소프트웨어 프로그램이 로딩되고, 실행되고, 플랫폼(100)의 제어로 주어진다. 또한, 플래시 메모리(122)는 칩셋/보안 파티션(120)을 구성하는 칩셋 펌웨어(도시 생략)를 포함할 수 있다.
또한, 프로세서(110)는, 비디오 컨트롤러, 소형 컴퓨터 시스템 인터페이스(SCSI) 컨트롤러, 네트워크 컨트롤러, 범용 직렬 버스(USB) 컨트롤러, 키보드 및 마우스 등의 입력 장치 등의 추가 구성 요소에 통신가능하게 접속될 수 있다. 또한, 플랫폼(100)은 여러 시스템 구성 요소를 통신가능하게 결합하기 위한, 메모리 컨트롤러 허브, 입력/출력(I/O) 컨트롤러 허브, PCI 루트 브리지 등의 하나 이상의 브리지 또는 허브를 포함할 수 있다. 본 명세서에 사용된 바와 같이, 용어 "버스"는 포인트 투 포인트 경로뿐만 아니라, 공유된 통신 경로를 지칭하는데 사용될 수 있다.
예를 들어, 이더넷 NIC(114) 등의 몇몇 구성 요소는 버스와 통신하기 위한 인터페이스(예를 들어, PCI 커넥터)를 구비한 어댑터 카드로서 구현될 수 있다. 일실시예에서, 하나 이상의 장치는, 프로그래머블 또는 비프로그래머블 논리 장치 또는 어레이, ASIC(Application-Specific Integrated Circuits), 내장형 컴퓨터, 스마트 카드, 및 기타 등을 이용하는, 내장형 컨트롤러로서 구현될 수 있다.
본 명세서에 사용된 바와 같이, 용어 "프로세싱 시스템" 및 "데이터 프로세싱 시스템"은, 단일 머신, 또는 함께 동작하는 통신가능하게 결합된 머신 또는 장치의 시스템을 광범위하게 포괄하고자 한다. 예시적인 프로세싱 시스템은, 제한 없이, 분포형 컴퓨팅 시스템, 슈퍼컴퓨터, 고성능 컴퓨팅 시스템, 컴퓨팅 클러스터, 메인프레임 컴퓨터, 미니컴퓨터, 클라이언트-서버 시스템, 퍼스널 컴퓨터, 워크스테이션, 서버, 휴대용 컴퓨터, 랩탑 컴퓨터, 태블릿, 전화, PDA, 휴대용 장치, 오디오 및/또는 비디오 장치 등의 엔터테인먼트 장치, 및 정보를 프로세싱 또는 전송하기 위한 다른 장치를 포함한다.
플랫폼(100)은, 최소한 부분적으로, 키보드, 마우스 등의 종래의 입력 장치로부터의 입력에 의해, 및/또는 다른 머신, 바이오메트릭 피드백, 또는 다른 입력 소스로부터 수신된 커맨드, 또는 신호에 의해 제어될 수 있다. 플랫폼(100)은, 스루 이더넷 네트워크 인터페이스 컨트롤러(NIC)(114), 모뎀, 또는 다른 통신 포트 또는 커플링 등의, 하나 이상의 원격 데이터 프로세싱 시스템(서비스 공급자 서버(180) 또는 퍼밋 서버(190) 등)으로의 하나 이상의 접속을 이용할 수 있다.
플랫폼(100)은, LAN, WAN, 인트라넷, 인터넷 등의 물리적 및/또는 논리적 네트워크(170)에 의해 서비스 공급자 서버(180) 또는 퍼밋 서버(190) 등의 다른 프로세싱 시스템에 상호 접속될 수 있다. 통신 관련 네트워크(170)는, 고주파(RF), 인공위성, 마이크로파, IEEE 802.11, 블루투스, 광학, 적외선, 케이블, 레이저 등을 포함한, 여러 유선 및/또는 무선의 단거리 또는 장거리 캐리어 및 프로토콜을 이용할 수 있다. 플랫폼(100)은 이더넷 프로토콜을 이용하여 통신하기 위한 이더넷 네트워크 인터페이스 컨트롤러(114)를 포함한다. 또한, 플랫폼(100)은 3G 네트워크(172) 내의 3G 무선 프로토콜을 통해 통신하기 위한 3G NIC(160)를 포함한다.
SIM 서비스(150) 등의 보안 플랫폼 가입자 식별 모듈 서비스의 활성화는, 플랫폼(100)이 3G 네트워크 프로토콜을 이용하는 3G NIC(160) 및 3G 네트워크(172)를 통해 무선으로 통신할 수 있게 한다. 3G NIC(1600는, 예를 들어, USB 접속일 수 있는 상호 접속(164)을 통해 칩셋/보안 파티션(120)에 접속되어 있다. 또한, 3G NIC(160)는, 매니지어빌리티 엔진(130)이 3G 네트워크(172)를 통해 통신할 수 있도록 하는 개별의 물리적 버스일 수 있는 상호 접속(162)을 통해 매니지어빌리티 엔진(130)에 접속되어 있다.
매니지어빌리티 엔진(ME)(130)은 라이센스 서비스(140) 및 SIM 서비스(150)를 포함한다. 일실시예에서, 라이센스 서비스(140)는, 퍼밋 서버(190)와 결합하여 플랫폼(100) 상에서 SIM 서비스(150) 등의 서비스를 활성화하도록 동작하는 펌웨어 모듈로서 구현되어 있다. 예를 들어, 라이센스 서비스(140) 및 퍼밋 서버(190)는, 플랫폼(100) 하드웨어가 공장을 떠난 후에 활성화될 수 있는 프로세서, 칩셋, 및/또는 플랫폼 특징을 인에이블하는데 사용될 수 있다. 이들 프로세서, 칩셋, 및/또는 플랫폼 특징은 OEM 생산 라인 상에서 소매의 판매 포인트로, 또는 하드웨어가 구내(customer premise)에 설치된 후에 구매될 수 있다. 라이센스 서비스(140)는, 서비스가 활성화된 후에, 서명 검증 알고리즘을 통해 퍼밋 서버(190)로 플랫폼(100)을 인증할 수 있다.
SIM 서비스(150)는 라이센스 서비스(140)와 퍼밋 서버(190)를 통해 활성화될 수 있는 서비스의 일예이다. SIM 서비스(150)는 초기에는 활성화될 때까지 디스에이블 상태로 있다. 활성화될 때, SIM 서비스(150)는 플랫폼(100)이 3G NIC(160)를 이용하는 3G 네트워크(172)를 통해 통신할 수 있게 한다. SIM 서비스(150)의 활성화는 도 2를 참조하여 이하에 보다 상세히 설명된다.
도 2는, 보안 가입자 식별 모듈(SIM) 서비스를 이용하여 통신을 활성화할 때의 도 1의 시스템의 구성 요소와 사용자 간의 상호 작용을 도시하는 흐름도이다. 동작(2.1)에서, 사용자는 통신 서비스의 활성화를 개시한다. 일실시예에서, 사용자는 프로세서(110) 상에서 동작하는 웹 브라우저(도시 생략)를 이용하여, 이더넷 NIC(114) 및 네트워크(170)를 통해 서비스 공급자 서버(180)에 접속한다. 서비스 공급자 서버(180)로부터, 사용자는 호스트 애플리케이션(112) 등의 애플리케이션을 다운로드하고 실행하여, 무선 통신 서비스의 활성화를 개시한다. 동작(2.2)에서, 호스트 애플리케이션(112)은 호스트 내장형 컨트롤러 인터페이스(HECI)(116)를 통해 매니지어빌리티 엔진(130)의 라이센스 서비스(140)로부터 활성화 데이터를 요청한다. 호스트 애플리케이션(112)으로부터의 활성화 데이터에 대한 요청에 응답하여, 라이센스 서비스(140)는 활성화 요청 퍼밋(permit)을 생성할 수 있다. 활성화 요청 퍼밋은, 활성화 요청을 고유하게 식별하고 악성 코드에 의한 응답 공격에 대항하여 보호하기 위해, 1회만 사용되는 임의 수인 난스(nonce)를 포함할 수 있다. 동작(2.3)에서, 라이센스 서비스(140)는 난스를 포함한 활성화 요청 퍼밋 등의 활성화 데이터를 호스트 애플리케이션(112)에 리턴한다.
동작(2.4)에서, 호스트 애플리케이션(124)은 SIM 활성화 요청 퍼밋을 서비스 공급자 서버(180)에 포워딩한다. 동작(2.5)에서, 서비스 공급자 서버(180)는 통신 서비스의 활성화를 승인하고, SIM 데이터를 활성화 요청 퍼밋에 부가한다. 예를 들어, 서비스 공급자 서버(180)는 서비스의 활성화를 승인하기에 앞서 지불금을 받았음을 확인할 수 있다. 서비스 공급자 서버(180)는 서버-가입자 키(IMSI(International Mobile Subscriber Identity), 모바일 사용자의 국제 고유번호로서 알려짐) 등의 정보를 부가함으로써, 활성화 요청 퍼밋을 수정할 수 있다. 서버-가입자 키/IMSI의 처음 3 디지트는 MCC(Mobile Country Code)를 나타내고, 다음 2 디지트는 MNC(Mobile Network Code)를 나타내고, 다음 10 디지트는 이동국 식별 번호를 나타낸다. 서비스 공급자 서버(180)는 SIM가 3G 네트워크(172) 상에서 인증용으로 할 수 있는 인증 키를 가입자 식별 모듈에 또한 할당할 수 있다. 또한, 서비스 공급자 서버(180)는 인증 키를 부가함으로써 활성화 요청 퍼밋을 수정할 수 있다. 서비스 공급자 서버(180)는 자신 소유의 네트워크 상의 데이터베이스에 SIM 용의 인증 키를 저장한다. SIM 데이터를 활성화 요청 퍼밋에 부가할 때, 서비스 공급자 서버(180)는, SIM 서비스(150)를 관리할 때 매니지어빌리티 엔진(ME)(130)을 플랫폼(100)과 미래에 통신하는 것을 용이하게 하기 위해, 자신 소유의 공개 키를 활성화 요청 퍼밋에 또한 부가할 수 있다. 활성화 요청 퍼밋은, 매니지어빌리티 엔진(ME)(130)과 신뢰 관계를 가진 퍼밋 서버(190)에 의해 서명되기 때문에, 서비스 공급자 서버(180)의 공개 키에 대한 퍼밋 서버(190)의 디지털 서명을 획득하면, 매니지어빌리티 엔진(ME)(130)과의 미래 통신시에, 퍼밋 서버(190)로부터 서비스 공급자 서버(180)로의 신뢰 관계를 위임할 수 있다.
동작(2.6)에서, 서비스 공급자 서버(180)는 활성화 요청 퍼밋을 퍼밋 서버(190)에 포워딩한다. 활성화 요청 퍼밋의 수신시에, 퍼밋 서버(190)는 활성화 요청 퍼밋에 포함된 정보를 확인할 수 있다. 예를 들어, 퍼밋 서버(190)는 플랫폼(100)의 특정 기능을 활성화하는 라이센스가 배열되어 있음을 확인할 수 있다. 또한, 퍼밋 서버(190)는 플랫폼(100) 및/또는 매니지어빌리티 엔진(ME)(130)에 관한 정보에 있어 활성화 요청 퍼밋을 조사하여, 특징이 활성화되어 있는 플랫폼과의 신뢰 관계가 존재한다는 것을 확인할 수 있다. 퍼밋 서버(190)가 플랫폼(100)에 대한 보안 가입자 식별 모듈(SIM) 서비스의 활성화를 승인하면, 퍼밋 서버(190)는 활성화 요청 퍼밋에 디지털 서명을 부가함으로써, 서명된 활성화 요청 퍼밋을 생성한다. 퍼밋 서버(190)에 의해 제공되는 디지털 서명은, 퍼밋 서버(190)가 활성화 요청 퍼밋을 수신하였다는 것과, 매니지어빌리티 엔진(ME)(130)과 퍼밋 서버(190) 간의 신뢰 관계를 반영한다는 것을 증명한다. 매니지어빌리티 엔진(ME)(130)은 퍼밋 서버(190) 용의 공개 키의 사본을 이용하여, 디지털 서명이 퍼밋 서버(190)로 개시되었다는 것을 증명할 수 있다. 활성화 요청 퍼밋이 서비스 공급자 서버(180) 용의 공개 키를 포함하면, 공개 키 상의 퍼밋 서버(190)의 디지털 서명은, 매니지어빌리티 엔진(ME)(130)과의 미래 통신시에 퍼밋 서버(190)로부터 서비스 공급자 서버(180)로의 신뢰 관계를 위임할 수 있다.
동작(2.7)에서, 퍼밋 서버(190)는 서명된 활성화 요청 퍼밋을 서비스 공급자 서버(180)에 리턴한다. 동작(2.8)에서, 서비스 공급자 서버(180)는 서명된 활성화 요청 퍼밋을 호스트 애플리케이션(112)에 제공한다. 동작(2.9)에서, 호스트 애플리케이션(112)은 서명된 활성화 요청 퍼밋과 함께 설치 요청을 매니지어빌리티 엔진(130)의 라이센스 서비스(140)에 전송한다. 동작(2.10)에서, 라이센스 서비스(140)는, 플래시 메모리(122) 등의 매니지어빌리티 엔진(130) 용의 보안 스토리지 내에 저장되어 있는 퍼밋 서버(190) 용의 공개 키를 이용하여, 서명된 활성화 요청 퍼밋 내의 디지털 서명을 증명한다. 라이센스 서비스(140)는, 디지털 서명이 퍼밋 서버(190)에 의해 개시된 것으로서 증명될 수 없다면, 서명된 활성화 요청 퍼밋에 응답하여 추가의 동작을 취하지 않을 것이다. 라이센스 서비스(140)는, 서명된 활성화 요청 퍼밋 내에 제공된 난스가 활성화 요청 퍼밋 용으로 원래 생성된 난스와 일치한다는 것을 추가로 확인할 수 있다.
동작(2.11)에서, 라이센스 서비스(140)는, 플래시 메모리(122)에 저장되어 있는 SIM 서비스(150) 용의 펌웨어 모듈에 포함되는 코드를 실행함으로써 SIM 서비스(150)를 활성화한다. 예를 들어, 3G NIC와 통신하기 위해 필요한 드라이버는 로딩될 수 있다. 3G NIC 드라이버가 로딩된 후에, SIM 서비스(150)는 3G NIC로부터 수신되는 커맨드에 응답할 준비가 되어 있다. 일실시예에서, 서명된 활성화 요청 퍼밋은, 플래시 메모리(122) 등의 매니지어빌리티 엔진(130) 용의 보안 스토리지에 저장되어 있다. 서명된 활성화 요청 퍼밋이 서비스 공급자 서버(180) 용의 공개 키를 포함하면, 서비스 공급자 서버(180) 용의 공개 키는 플래시 메모리(122)에 또한 저장될 수 있다. 서비스 공급자 서버(180)의 공개 키에 대한 퍼밋 서버(190)의 디지털 서명은 매니지어빌리티 엔진(ME)(130)과의 미래의 통신시에 퍼밋 서버(190)로부터 서비스 공급자 서버(180)로의 신뢰 관계를 위임한다. 동작(2.12)에서, 라이센스 서비스(140)는, SIM 서비스(150)가 호스트 애플리케이션(112)에 활성화되었다는 것을 인지한다.
활성화되면, SIM 서비스(150)는 SIM 기능을 3G NIC(160)에 제공한다. 3G NIC(160)는 3G 네트워크(172) 내의 노드로서 서비스 공급자 서버(180)를 등록할 수 있다. 서비스 공급자 서버(180) 용의 공개 키가 서명된 활성화 요청 퍼밋에 부가되었다면, 서비스 공급자 서버(180)는 SIM 서비스(150)를 원격 관리할 수 있다. 예를 들어, 서비스 공급자 서버(180)는, 나중에 통신 서버의 활성화를 해제하고, PLMN 리스트 등의 SIM 데이터로 변경하고, 및/또는 통신 서비스의 파라미터를 변경함으로써, SIM 서비스(150)를 원격 관리할 수 있다. 서비스 공급자 서버(180)는 서비스 공급자 서버(180)의 공개 키와 연관된 통신에서 통신 서비스의 파라미터를 수정하는 커맨드를 전송할 수 있다. 예를 들어, 그 통신은 서비스 공급자 서버(180)의 사설 키를 이용하여 서명될 수 있다. 그 다음, 매니지어빌리티 엔진(ME)(130)은 퍼밋 서버(190)에 의해 서명되었던 서비스 공급자 서버(180)의 공개 키를 이용하여, 그 통신이 서비스 공급자 서버(180)에 의해 개시되었다는 것을 증명할 수 있다.
통신 서비스를 플랫폼(100)에 제공하는 SIM 서비스(150)의 동작은 이하와 같이 일어난다. 일실시예에서, 3G NIC(160)가 개시할 때, 3G NIC(160)는 SIM 서비스(150)로부터 IMSI(International Mobile Subscriber Identity)를 획득한다. SIM 서비스(150)는, IMSI 및 인증 키를 포함한 서명된 활성화 요청 퍼밋을, 플래시 메모리(122) 등의 매니지어빌리티 엔진(130)과 연관된 보안 스토리지로부터 검색한다. 3G NIC(160)는 IMSI를 액세스 및 인증을 요청하는 서비스 공급자 서버(180)에 전달한다. 서비스 공급자 서버(180)는 착신하는 IMSI와 그 관련 인증 키에 대해 자신의 데이터베이스를 검색한다. 그 다음, 서비스 공급자 서버(180)는 난수(RAND, 난스(nonce)임)를 생성하고, 이 난수를 IMSI와 연관된(및 SIM 서비스(150)에 저장된) 인증 키로 서명하고, 서명된 응답 1(SRES_1)로서 알려진 다른 수를 계산한다. 서명된 응답 1(SRES_1)은 서비스 공급자 서버(180)의 네트워크로의 액세스가 허용되기 전에 인증하는 챌린지(challenge)이다. 서비스 공급자 서버(180)는 RAND를 3G NIC(160)에 전송하고, RAND를 SIM 서비스(150)에 전달한다. SIM 서비스(1500는 자신의 인증 키로 그 RAND를 서명하여, 제 2 서명된 응답(SRES_2)을 생성한다. SIM 서비스(1500는 암호화 키(Kc)와 함께 SRES_2를 3G NIC에 부여한다. 3G NIC(160)는 SRES_2를 서비스 공급자 서버(180)에 전달한다. 서비스 공급자 서버(180)는 자신의 계산된 SRES_1을 3G NIC(160)에 의해 리턴된 계산된 SRES_2와 비교한다. 2개의 수가 일치하면, SIM 서비스(150)는 챌린지를 충족했기 때문에, 인증되고, 3G NIC(160)는 서비스 공급자 서버(180)에 의해 제공되는 네트워크(172)로의 액세스를 승인한다. 키(Kc)는 서비스 공급자 서버(180)의 네트워크와 3G NIC(160) 간의 모든 추가적인 통신을 암호화하는데 사용된다.
도 1 및 도 2를 참조하여 설명된 시스템은, 시스템, 모바일 전화 장치 또는 랩탑이 물리적 SIM 카드를 갖지 않은 모바일 네트워크를 통해 통신 서비스를 활성화하는 것을 가능하게 한다. 모바일 네트워크를 통한 통신은 시스템의 보안 파티션에 의해 시스템에 대한 통신 서비스를 활성화하기 위한 요청을 수신하는 것에 응답하여 활성화된다. 그 요청을 수신하는 것에 응답하여, 통신 서비스를 활성화하라고 요청하는 퍼밋이 생성되고, 그 퍼밋은 통신 서비스에 대한 서비스 공급자에게 전송된다. 서비스 공급자는 퍼밋 서비스와 통신하여 그 서비스를 활성화하기 위한 퍼밋 용의 디지털 서명을 획득한다. 보안 파티션은 서비스 공급자로부터 서명된 퍼밋을 수신하고, 보안 파티션에 의해서만 액세스가능한 스토리지로부터 퍼밋 서비스에 대한 키를 검색하고, 그 키를 이용하여 해당 서명된 퍼밋이 퍼밋 서비스에 의한 디지털 서명을 포함한다는 것을 확인하고, 해당 서명된 퍼밋이 퍼밋 서비스에 의한 디지털 서명을 포함한다는 것을 확인하는 것에 응답하여 시스템에 대한 통신 서비스를 활성화한다.
일실시예에서, 보안 파티션은 퍼밋에 대한 난스를 생성하고, 시스템에 대한 통신 서비스를 활성화하기 전에, 해당 서명된 퍼밋이 난스를 포함하고 있다는 것을 확인한다. 서명된 퍼밋은 보안 파티션에 의해서만 액세스가능한 스토리지에 저장될 수 있다. 일실시예에서, 퍼밋 서비스 용의 키는 보안 파티션 용의 하드웨어의 제조시에 보안 파티션에 의해서만 액세스가능한 스토리지에 내장된다.
또한, 서명된 퍼밋은 서비스 공급자 용의 키를 포함할 수 있고, 후속 통신이 서비스 공급자로부터 수신될 때, 보안 파티션은, 후속 통신에 응답하여 동작하기 전에, 후속 통신이 서비스 공급자 용의 키와 연관되어 있다는 것을 확인할 수 있다.
본 발명의 다른 특징은 요청 시스템으로부터 통신 서비스를 활성화하는 것을 요청하는 퍼밋을 수신하는 서비스 공급자 서비스를 포함한다. 서비스 공급자는 퍼밋에 키를 부가하고, 퍼밋 서비스로부터 서명된 퍼밋을 획득한다. 퍼밋 서비스는 퍼밋에 디지털 서명을 부가하여 서명된 퍼밋을 생성한다. 서비스 공급자는 서명된 퍼밋을 요청 시스템에 전송하고, 요청 시스템은, 시스템 용의 통신 서비스를 활성화하기 전에, 서명된 퍼밋이 퍼밋 서비스에 의한 디지털 서명을 포함한다는 것을 증명한다. 서비스 공급자는 요청 시스템에 후속 통신을 전송하고, 후속 통신은 통신 서비스의 파라미터를 수정하는 커맨드를 포함한다. 요청 시스템은, 통신 서비스를 수정하기 전에, 후속 통신이 키와 연관되어 있다는 것을 증명한다.
통신 서비스의 활성화를 해제하기 위해, 활성화 요청 퍼밋이 활성화 해제 요청 퍼밋에 의해 대체되고, 널(null) 데이터는 서명된 활성화 해제 요청 퍼밋 내의 SIM 데이터를 대체하는 상태에서, 도 2의 단계(2.1 내지 2.12)와 관련하여 설명된 유사한 프로세스 투 프로세스가 이어진다.
물리적 SIM 카드가 없이 통신 카드의 활성화를 인에이블함으로써, 보안 가입자 식별 모듈 서비스는 무선 통신 서비스가 즉시 활성화될 수 있게 한다. 무선 통신 서비스는 물리적 SIM 카드용의 슬롯을 갖지 않은 컴퓨터 상에서 활성화될 수 있다. 보안 가입자 식별 모듈 서비스는 무선 서비스 공급자가 물리적 SIM 카드 없이 SIM 특성 및 공급 서비스를 활성화 및/또는 업그레이드할 수 있게 한다. 모바일 장치에 있어서의 호스트 오퍼레이팅 시스템과 독립된 보안 파티션에 보안 가입자 식별 모듈 서비스를 제공함으로써, 신용 도용 공격 및 서비스 거부 공격으로부터 무선 통신 서비스가 보호된다. SIM 서비스용의 펌웨어 모듈이 칩셋 하드웨어에 존재하기 때문에, 스토리지 및/또는 오퍼레이팅 시스템이 변하거나 호스트 시스템 상에서 협상될 지라도, 통신 서비스가 제공될 수 있다.
보안 가입자 식별 모듈 서비스는 물리적 SIM 카드를 필요로 하지 않기 때문에, 하나 이상의 가입자 식별 모듈 서비스가 임의의 주어진 모바일 장치/플랫폼 용으로 프로비저닝될 수 있다. 단일의 플랫폼 용으로 복수의 SIM 서비스를 제공하는 능력은 복수의 모바일 네트워크로 이동하고 액세스를 필요로 하는 사용자에게 유용하다. 상이한 모바일 네트워크에 접속하는데 이용가능한 복수의 SIM 서비스를 이용하여, 모바일 장치의 위치는 모바일 통신 용의 적절한 SIM 서비스를 식별하는데 사용될 수 있다.
도 3은 본 발명의 일실시예에 따른 복수의 보안 가입자 식별 모듈(SIM)을 제공하도록 구성된 시스템의 블록도이다. SIM 서비스(150)는 플랫폼(100) 용으로 프로비저닝된 2개의 상이한 SIM 서비스, 즉, SIM1 서비스(352) 및 SIM2 서비스(354)를 나타낸다. 예를 들어, SIM1 서비스(352)는 미국의 모바일 네트워크 용으로 프로비저닝된 서비스일 수 있고, SIM2 서비스(354)는 캐나다의 모바일 네트워크 용으로 프로비저닝된 서비스일 수 있다. SIM 서비스(150)는, 플랫폼(100)의 위치에 근거하여, SIM1 서비스(352) 또는 SIM2 서비스(354) 중 하나의 아이덴티티를 채용할 수 있다. (호스트 오퍼레이팅 시스템(111)의 제어하에서) 프로세서(110) 상에서 실행하는 접속 매니저(310)는 호스트 내장형 컨트롤러 인터페이스(HECI)(116)를 통해 매니지어빌리티 엔진(ME)(130) 내의 SIM 위치 매니저(320)와 통신한다. 플랫폼(100)의 사용자가 무선 통신을 개시할 때, 접속 매니저(310)는 매니지어빌리티 엔진(ME)(130) 내의 SIM 위치 매니저(320)에게 3G NIC(160)를 통한 무선 통신을 위한 접속을 설립하는 것을 요청한다. SIM 위치 매니저(320)는 3G NIC(160)를 통해 통신하여 이용가능한 모바일 네트워크를 결정하고, 그 다음, SIM 서비스(150)가 SIM1 서비스(352) 또는 SIM2 서비스(354) 중 하나와 같이, 가장 최적의 프로비저닝된 SIM 서비스의 아이덴티티를 채용하게 한다. 가장 최적의 프로비저닝된 SIM 서비스를 식별할 때의 SIM 위치 매니저(320)의 동작은 도 4를 참조하여 이하에 추가로 상세히 설명된다.
도 4는 호스트 장치의 위치에 근거하여 복수의 프로비저닝된 가입자 식별 모듈(SIM) 서비스 중에서 하나의 SIM 서비스를 선택하는 방법의 흐름도이다. SIM 위치 매니저(320)는, 프로비저닝된 SIM 서비스의 우선 모바일 네트워크 리스트에 의해 명시된 홈 네트워크 중 하나에 모바일 장치가 등록할 수 있도록 구성되어 있다. 이 구성은, 홈 네트워크의 어떤 것도 이용가능하지 않는 경우 외에는, 로밍 수수료를 피할 수 있음을 보장한다. 복수의 홈 네트워크를 이용가능하면, 최상 품질의 신호를 가진 홈 네트워크가 선택된다.
"이용가능한 모바일 네트워크 및 신호 품질을 획득"의 단계(410)에서, SIM 위치 매니저(320)는 이용가능한 모바일 네트워크의 리스트(PLMN)에 대해 3G NIC(160)를 요청하고, 각 네트워크에 대해 관련 신호 품질을 요청한다. 이용가능한 모바일 네트워크의 리스트를 수신하면, SIM 위치 매니저(320)는, "최상의 품질의 모바일 네트워크의 국가 코드를 선택"의 단계(420)에서, 최상의 품질 신호의 국가 코드(MCC 등)를 선택한다. 복수의 모바일 네트워크/국가 코드가 동일 신호 품질(경계 영역에서 가능할 수 있음)을 가지면, 다른 기준이 사용되거나 국가 코드가 임의로 선택될 수 있다.
"선택된 국가 코드를 가진 모든 프로비저닝된 SIM 서비스로부터의 모바일 네트워크 리스트를 조합"의 단계(430)에서, SIM 위치 매니저(320)는 해당 선택된 국가 코드를 프로비저닝된 SIM 서비스의 우선 리스트 내의 모바일 네트워크의 국가 코드와 일치시킴으로써, 새로운 우선 모바일 네트워크를 생성한다. 일실시예에서, SIM 서비스에 걸쳐 또한 SIM 서비스 내에서 엔트리가 그들의 원래의 우선 순위를 유지하도록, 새로운 우선 모바일 네트워크 리스트가 배열된다. 복수의 SIM 서비스가 동일 우선 순위 레벨에서 일치하는 엔트리를 가지고 있으면, 다른 기준이 사용될 수 있거나, 모바일 네트워크는 임의로 우선 순위가 할당될 수 있다. 모바일 네트워크 리스트를 조합하는 것은 도 5를 참조하여 이하에 추가로 설명된다.
조합된 모바일 네트워크 리스트가 개발되면, 제어는 "조합된 모바일 네트워크 리스트가 빔?"의 결정 포인트(432)로 진행한다. "조합된 모바일 네트워크 리스트가 빔?"의 결정 포인트(432)에서, SIM 위치 매니저(320)는 조합된 모바일 네트워크 리스트가 비어 있는지를 체크한다. 리스트가 비어 있지 않으면, 제어는 "조합된 모바일 네트워크 리스트 중에서 하나의 네트워크를 선택"의 단계(440)로 진행한다.
조합된 모바일 네트워크 리스트가 개발되면, SIM 위치 매니저(320)는 조합된 모바일 네트워크 리스트를 3G NIC(160)에 제공하고, 및/또는 3G NIC(160)에게 조합된 모바일 네트워크 리스트 상의 각 네트워크에 하나씩 등록하는 것을 시도할 것을 지시할 수 있다. 제어는 "조합된 모바일 네트워크 리스트 중 하나의 네트워크를 선택"의 단계(440)로 진행한다. SIM 위치 매니저(320)는 조합된 모바일 네트워크 리스트 내의 우선 순위에 근거하여 하나의 네트워크를 선택할 수 있다. 네트워크가 선택되면, 제어는 "모바일 장치가 대응하는 프로비저닝된 SIM 서비스의 인증서를 이용하여 그 선택된 네트워크에 등록하는 것을 시도하게 하는 것"의 단계(442)로 진행한다. 대응하는 프로비저닝된 SIM 서비스가 네트워크를 선택함으로써 식별되었기 때문에, 대응하는 프로비저닝된 SIM 서비스가 프로비저닝된 SIM 서비스 중에서 선택되는 것으로 고려될 수 있다. SIM 위치 매니저(320)는, 대응하는 프로비저닝된 SIM 서비스의 인증서를 3G NIC(160)에 제공함으로써, 모바일 장치가 그 선택된 네트워크에 등록하는 것을 시도할 수 있게 한다. 3G NIC(160)는 제공된 인증서를 이용하여 그 선택된 네트워크에 등록하기를 시도한다.
그 다음, 제어는 "등록 성공?"의 결정 포인트(444)로 진행한다. 선택된 네트워크로의 등록이 성공했다면, 제어는 "SIM 서비스가 성공적으로 등록하는데 사용된 프로비저닝된 SIM 서비스의 아이덴티티를 채용하게 하는 것"의 단계(446)로 진행한다. SIM 위치 매니저(320)는 SIM 서비스(150)에게 성공적으로 등록된 프로비저닝된 SIM 서비스의 아이덴티티를 통지하고, SIM 서비스(150)는 그 선택된 네트워크에 성공적으로 등록하는데 사용되었던 프로비저닝된 SIM 서비스의 아이덴티티를 채용한다. 성공적으로 등록된 프로비저닝된 SIM 서비스의 아이덴티티만이 SIM 서비스(150)에 의해 3G 네트워크 통신을 시도하는데 사용될 수 있다.
SIM 서비스(150)가, 선택된 네트워크에 성공적으로 등록하는데 사용되었던 프로비저닝된 SIM 서비스의 아이덴티티를 채용한 후에, 다른 프로비저닝된 SIM 서비스는 비활성으로 유지할 것이다. 이들 다른 프로비저닝된 SIM 서비스는 잠재적으로 대응 서비스 공급자에 의해, 서비스 공급자(180)로부터의 후속 통신을 참조하여 상술한 바와 같이, SIM 데이터에 대한 변경 및/또는 서비스 파라미터의 변경을 수신하도록 관리될 수 있다.
"등록 성공?"의 결정 포인트(444)에서, 선택된 네트워크로의 등록이 성공적이지 않았다면, 제어는 "조합된 모바일 네트워크 리스트 내의 더 많은 엔트리?"의 결정 포인트(446)로 진행한다. 조합된 모바일 네트워크 리스트에서 추가의 엔트리가 이용가능하다면, 제어는 "조합된 모바일 네트워크 리스트로부터 하나의 네트워크를 선택"의 단계(440)로 진행하고, 여기서, SIM 위치 매니저(320)는 시도된 등록을 위해 상이한 네트워크를 선택한다.
"조합된 모바일 네트워크 리스트 내의 더 많은 엔트리?"의 결정 포인트(448)에서, 조합된 모바일 네트워크 리스트 내에 더 많은 엔트리가 없다면, 제어는 "더 많은 모바일 네트워크가 이용가능한가?"의 단계(450)로 진행한다. 조합된 모바일 네트워크 리스트가 소모되었을지라도, "이용가능한 모바일 네트워크 및 신호 품질을 획득"의 단계(410)에서 다른 국가 코드를 가진 다른 모바일 네트워크가 식별될 수 있다는 것이 가능하다. 제어는 "다음 최상의 품질 모바일 네트워크의 국가 코드를 선택"의 단계(460)로 진행한다. 그 다음, 제어는 "선택된 국가 코드를 가진 모든 프로비저닝된 SIM 서비스로부터의 모바일 네트워크 리스트를 조합"의 단계(430)로 리턴하고, 여기서, 선택된 국가 코드를 가진 프로비저닝된 SIM 서비스로부터 새로운 조합의 우선 모바일 네트워크 리스트가 개발되어 3G NIC(160)에 제공된다.
"더 많은 모바일 네트워크가 이용가능한가?"의 결정 포인트(450)에서, "이용가능한 모바일 네트워크 및 신호 품질을 획득"의 단계(410)에서 본래 식별된 이용가능한 네트워크의 그룹에 네트워크가 남아 있지 않으면, 모바일 장치와 모바일 네트워크 간의 접속을 설립하는 것은 성공적이지 않았다. 제어는 "통신 서비스를 활성화하기 위한 요청을 거부"의 단계(470)로 진행한다. SIM 위치 매니저(320)는 장치에 대한 통신 서비스를 설립할 수 없고, 그 장치에 대한 통신 서비스를 활성화하기 위한 요청을 부정한다.
"조합된 모바일 네트워크 리스트가 비어 있는가?"의 결정 포인트(432)로 리턴하고, SIM 위치 매니저(320)는 조합된 모바일 네트워크 리스트가 비어 있는지를 체크한다. 이러한 상황은 어떠한 이용가능한 네트워크도 프로비저닝된 SIM 서비스에 대응하지 않거나, 조합된 모바일 네트워크 리스트 내의 프로비저닝된 SIM 서비스만으로의 등록이 실패했을 때 발생할 것이다. 리스트가 비어 있다면, 제어는 "더 많은 모바일 네트워크가 이용가능한가?"의 결정 포인트(434)로 진행한다. 이용가능한 더 많은 모바일 네트워크 리스트가 없다면, 제어는 "통신 서비스를 활성화하기 위한 요청을 부정"의 단계(470)로 진행하고, 여기서, 통신 서비스를 활성화하기 위한 요청이 부정된다.
"더 많은 모바일 네트워크가 이용가능한가?"의 결정 포인트(434)에서, 모바일 장치의 위치에 남아 있는 이용가능한 모바일 네트워크가 있다면, 제어는 "프로비저닝된 SIM 서비스를 선택"의 단계(436)로 진행한다. 이용가능한 네트워크에 대한 사전 프로비저닝된 SIM 서비스가 없을지라도, 프로비저닝된 SIM 서비스 중 하나의 서비스의 인증서를 이용하는 로밍 장치로서 그 이용가능한 네트워크로의 접속을 시도할 수 있다. 프로비저닝된 SIM 서비스의 선택은 이용가능한 네트워크의 모바일 국가 코드를 이용하여, 또한 그 국가에 대한 국제 모바일 가입자 식별자(IMSI)를 가진 SIM 서비스를 이용하여 이루어질 수 있다. 프로비저닝된 SIM 서비스 중 어느 것도 이용가능한 모바일 네트워크의 모바일 국가 코드에 일치하지 않으면, 프로비저닝된 SIM 서비스 중 하나가 임의로 선택되거나, 다른 몇몇 선택 기준에 근거하여 선택될 수 있다. 제어는 "모바일 장치가 그 선택된 SIM 서비스의 인증서를 이용하여 이용가능한 네트워크에의 등록을 시도하게 하는 것"의 단계(438)로 진행한다. SIM 위치 매니저(320)는 대응하는 프로비저닝된 SIM 서비스의 인증서를 3G NIC(160)로 제공함으로써, 모바일 장치가 그 선택된 네트워크로의 등록을 시도하게 한다. 3G NIC(160)는 제공된 인증서를 이용하여 그 선택된 네트워크로의 등록을 시도한다.
그 다음, 제어는 "등록 성공?"의 결정 포인트(439)로 진행한다. 등록이 성공적이면, 제어는 "SIM 서비스가 성공적으로 등록하는데 사용된 프로비저닝된 SIM 서비스의 아이덴티티를 채용하게 하는 것"의 단계(446)로 진행하고, 또한 상술한 바와 같이 진행한다. 등록이 성공적이지 않으면, 제어는 "더 많은 모바일 네트워크가 이용가능?"의 단계(434)로 진행하고, 상술한 바와 같이 진행한다. 등록이 계속되는 때까지 또는 모든 이용가능한 네트워크가 소모되는 때까지 모든 프로비저닝된 SIM 서비스 및 모든 이용가능한 네트워크를 이용하여 등록 시도가 이루어질 수 있다.
SIM 위치 매니저(320)의 동작은, SIM 위치 매니저가 매니지어빌리티 엔진(ME)(130)에서 실행하는 실시예인 도 4를 참조하여 설명되어 있다. 다른 실시예에서, SIM 위치 매니저(320)는 호스트 오퍼레이팅 시스템(111)의 제어하에 프로세서(110) 상에서 동작할 것이다. 이러한 구현에서, SIM 위치 매니저(320)는 GPS 애플리케이션 등의 다른 호스트 애플리케이션과 상호 작용하여, 호스트 장치의 위치에 근거하여 모바일 네트워크를 선택할 수 있다. 또한, 사용자의 비용을 최소화하는 모바일 네트워크가 선택될 수 있도록, SIM 위치 매니저(320)는 각 SIM 서비스에 대한 청구 데이터로의 액세스를 가질 수 있다. 일실시예에서, SIM 위치 매니저(320)는 사용자가 프로비저닝된 SIM 서비스 및 위치 영역에 대한 우선도(preference)를 구성하게 할 수 있다.
도 5는 본 발명의 일실시예에 따른 2개의 프로비저닝된 SIMSIM 서비스에 대한 우선 모바일 리스트의 조합을 도시한다. 우선 모바일 네트워크 리스트의 조합은 도 4의 "선택된 국가 코드를 가진 모든 프로비저닝된 SIM 서비스로부터의 모바일 네트워크 리스트를 조합"의 단계(430)를 참조하여 설명되어 있다. 도 5를 참조하면, SIM1 서비스(352) 모바일 네트워크 리스트(510)는 우선 순위로 리스팅되는 이하의 우선 모바일 네트워크, 즉, 모바일 네트워크 1(국가 코드 01), 모바일 네트워크 2(국가 코드 02), 모바일 네트워크 3(국가 코드 03) 및 모바일 네트워크 4(국가 코드 04)를 나타낸다. SIM2 서비스(354) 모바일 네트워크 리스트(520)는 우선 순위로 리스팅되는 이하의 우선 모바일 네트워크, 즉 모바일 네트워크 5(국가 코드 03), 모바일 네트워크 6(MCC 04), 및 모바일 네트워크 7(MCC 01)를 나타낸다. 선택되는 MCC가 MCC 01이다고 가정한다. 최종적인 조합의 우선 모바일 네트워크 리스트(530)는 우선 순위로 이하의 모바일 네트워크, 즉 모바일 네트워크 1, 모바일 네트워크 7, 및 모바일 네트워크 4를 포함한다. 이 예에서, 모바일 네트워크 리스트는, SIM1 서비스(352) 내에서의 모바일 네트워크의 우선 순위가 유지되도록(모바일 네트워크 1이 먼저이고, 이후에 모바일 네트워크 4가 이어진다), 조합되어 있으며, 또한, 네트워크 1은 SIM1 서비스(352)에 대해 우선 순위 1이고, 다음에 SIM2 서비스(354)에 대해 3번째 우선 순위인 모바일 네트워크 7이 이어지고, SIM1 서비스(352)에 대해 4번째 우선 순위인 모바일 네트워크 4가 이어지기 때문에, SIM 서비스에 걸친 모바일 네트워크의 우선 순위는 모바일 네트워크 1을 먼저 배치함으로써 또한 유지된다.
일실시예에서, 시스템의 하나의 위치에서 이용가능한 적어도 하나의 모바일 네트워크 중에서 모바일 네트워크가 선택된다. 시스템에 대한 복수의 프로비저닝된 SIM 서비스가 식별되고, 프로비저닝된 SIM 서비스가 선택된다. 피선택 프로비저닝된 SIM 서비스의 인증서는 피선택 모바일 네트워크와 통신을 시도하는데 사용된다.
일실시예에서, 복수의 프로비저닝된 SIM 서비스의 각각에 대한 모바일 네트워크 리스트는 조합되어 하나의 조합 모바일 네트워크 리스트를 생성하고, 생성된 모바일 네트워크는 그 조합 모바일 네트워크 리스트 중에서 선택된다. 일실시예에서, 그 위치에서 이용가능한 적어도 하나의 모바일 네트워크로부터 이용가능한 서비스 중 최상의 품질 서비스를 제공하는 최상의 품질의 모바일 네트워크가 식별된다. 최상의 품질의 모바일 네트워크의 국가 코드가 식별되고, 국가 코드는 조합 모바일 네트워크 리스트에 포함되는 모바일 네트워크를 선택하는데 사용된다. 일실시예에서, 시스템의 보안 파티션 내의 SIM 서비스는 선택된 SIM 서비스의 아이덴티티를 채용한다.
도 6은 본 발명의 일실시예에 따른 보안 가입자 식별 모듈 서비스를 구현하기 위한 가상 머신 환경을 도시한다. 플랫폼(600)이 가상화되면, 단일의 프로세서만을 포함하고 있지만, 호스트 상의 가상 머신 모니터("VMM"(630))는, 호스트의 기초 하드웨어가 하나 이상의 독립적으로 동작하는 가상 머신("VM")으로서 보이도록, 호스트의 복수의 개념 및/또는 견해를 제공할 수 있다. VMM(630)은 소프트웨어(예를 들어, 단독 프로그램 및/또는 호스트 오퍼레이팅 시스템의 구성 요소로서), 하드웨어, 펌웨어, 및/또는 이들의 조합으로 구현될 수 있다. VMM(630)은 호스트 상의 리소스 할당을 관리하고, 라운드 로빈(round-robin) 또는 다른 사전 결정된 방식에 따라 여러 VM 사이에서 순환하는데 필요한 컨텍스트 스위칭을 수행한다. 당업자라면, 하나의 프로세서만이 예시되어 있지만, 본 발명의 실시예는 이것으로 한정되지 않으며, 또한 복수의 프로세서는 가상 환경 내에서 이용될 수 있다는 것을 쉽게 알 수 있다.
2개의 VM 파티션("VM(610)" 및 "VM(620)", 이하에서는 "VM"이라 함)만이 예시되어 있지만, 이들 VM은 단순한 예시이며 추가의 가상 머신이 호스트에 추가될 수 있다. VM(610) 및 VM(620)은, 자신 소유의 "게스트 오퍼레이팅 시스템"(즉, VMM(630)에 의해 호스팅되는 오퍼레이팅 시스템, "게스트 OS(611)" 및 "게스트 OS(621)"로서 예시되고, 이하에서는 "게스트 OS"라고 함) 및 다른 소프트웨어("게스트 소프트웨어(612)" 및 "게스트 소프트웨어(622)"로서 예시되고, 이하에서는 "게스트 소프트웨어"라고 함)을 실행하는 자체 내장 플랫폼으로서 각각 기능할 수 있다.
각각의 게스트 OS 및 게스트 소프트웨어는 가상 머신보다는 오히려 전용 컴퓨터 상에서 실행하는 것처럼 동작한다. 즉, 각각의 게스트 OS 및/또는 게스트 소프트웨어는 여러 이벤트를 제어하는 것을 예상하고, 플랫폼(600) 상의 하드웨어 리소스로의 액세스를 가질 수 있다. 각각의 VM 내에서, 게스트 OS 및/또는 게스트 소프트웨어는, 사실상, 플랫폼(600)의 물리적 하드웨어(네트워크 컨트롤러(660)를 포함할 수 있는 "호스트 하드웨어(640)") 상에서 실행하는 것처럼 동작할 수 있다.
당업자라면 도 1의 매니지어빌리티 엔진(ME)(130) 등의 전용 프로세서를 구비한 물리적 하드웨어 파티션이 가상의 파티션(도 6에 예시됨)보다 더 높은 레벨의 보안을 제공할 수 있지만, 본 발명의 실시예는 가변 레벨의 보안을 제공하기 위해 어느 하나의 환경 및/또는 이들 환경의 조합에서 실행될 수 있다는 것을 쉽게 알 수 있다. 또한, 당업자라면, ME, AMT, 또는 PRL 플랫폼이 가상 환경 내에서 구현될 수 있다는 것을 쉽게 알 수 있다. 예를 들어, VM(620)은 호스트 상의 ME 파티션의 전용일 수 있고, VM(610)은 호스트 상의 전형적인 애플리케이션을 실행한다. 이러한 시나리오에서, 호스트는 복수의 프로세서를 포함하거나 포함하지 않을 수 있다. 호스트가 예를 들어, 2개의 프로세서를 포함하면, VM(620)은 다른 프로세서를 할당할 수 있으며, VM(610)(및 호스트 상의 다른 VM)은 프로세서(605)의 리소스를 공유할 수 있다. 한편, 호스트가 하나의 프로세서만을 포함하면, 프로세서는 VM을 모두 서비스할 수 있지만, VM(620)은 VMM(630)과 협력하여 호스트 상의 다른 VM과 여전히 독립될 수 있다. 간략화를 위해, 본 발명의 실시예는 매니지어빌리티 엔진(ME) 환경에서 개시되지만, 본 발명의 실시예는 이것으로 한정되지 않는다. 대신에, 매니지어빌리티 엔진(ME), "파티션", "보안 파티션", "시큐리티 파티션" 및/또는 "관리 파티션'에 대한 참조는 물리적 및/또는 가상의 파티션(상술함)을 포함할 수 있다.
본 명세서에 개시된 메카니즘의 실시예는 하드웨어, 소프트웨어, 펌웨어, 또는 이러한 구현 방법의 조합으로 구현될 수 있다. 본 발명의 실시예는, 적어도 하나의 프로세서, 데이터 저장 시스템(휘발성 및 비휘발성 메모리 및/또는 저장 요소를 포함함), 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치를 포함하는 프로그래머블 시스템 상에서 실행하는 컴퓨터 프로그램으로서 구현될 수 있다.
프로그램 코드는 입력 데이터에 적용되어 본 명세서에 설명되는 기능을 수행하고 출력 정보를 생성할 수 있다. 또한, 본 발명의 실시예는, 본 발명의 동작을 수행하기 위한 명령어, 또는 본 명세서에 개시된 구조, 회로, 장치, 프로세서 및/또는 시스템 특징을 정의하는 HDL 등의 설계 데이터를 포함하는 머신 액세스가능 저장 매체를 포함한다. 이러한 실시예는 프로그램 제품으로 불릴 수 있다.
이러한 머신 액세스가능 저장 매체는, 제한은 없으며, 하드 디스크 등의 저장 매체를 포함하는 머신 또는 장치, 플로피 디스크, 광 디스크, 컴팩트 디스크 판독 전용 메모리(CD-ROM), 컴팩트 디스크 재기록가능(CD-RW) 및 자기 광학 디스크를 포함한 다른 유형의 디스크, 판독 전용 메모리(ROM) 등의 반도체 장치, 동적 랜덤 액세스 메모리(DRAM) 등의 랜덤 액세스 메모리(RAM), 정적 랜덤 액세스 메모리(SRAM), 소거가능 프로그래머블 판독 전용 메모리(EPROM), 플래시 프로그래머블 메모리(FLASH), 전기적 소거가능 프로그래머블 판독 전용 메모리(EEPROM), 자기 또는 광학 카드, 또는 전자 명령어를 저장하기에 적합한 다른 유형의 매체에 의해 제조 또는 형성되는 입자의 유형의 장치를 포함할 수 있다.
출력 정보는 공지의 방식으로 하나 이상의 출력 장치에 적용될 수 있다. 본 출원서를 위해, 프로세싱 시스템은, 예를 들어, 디지털 신호 프로세서(DSP), 마이크로컨트롤러, ASIC, 또는 마이크로프로세서 등의 프로세서를 포함하는 시스템을 포함한다.
프로그램은 프로세싱 시스템과 통신하도록 고레벨 과정 또는 객체 지향의 프로그래밍 언어로 구현될 수 있다. 또한, 프로그램은 원하는 경우에 어셈블리 또는 머신 언어로 구현될 수 있다. 사실상, 본 명세서에 개시된 메카니즘은 특정의 프로그램 언어로 범위가 제한되는 것은 아니다. 어느 경우에는, 언어가 컴파일러 또는 해석된 언어일 수 있다.
본 명세서에는, 물리적 SIM 카드를 필요로 하지 않고 보안 플랫폼 기반의 가입자 식별 모듈 서비스를 제공하기 위한 방법 및 시스템의 실시예가 제시되어 있다. 본 발명의 특정 실시예가 도시되고 개시되어 있지만, 첨부한 청구범위를 벗어나지 않고 변경 및 수정이 이루어질 수 있다는 것은 당업자에게 자명하다. 따라서, 당업자라면 본 발명을 벗어나지 않고 넓은 측면에서 변경 및 수정이 이루어질 수 있다는 것을 인지할 수 있다. 첨부한 청구범위는 본 발명의 진정한 범위 및 사상 내에 있는 이러한 모든 변경, 변화, 및 수정을 그들의 범위 내에 포함시키는 것이다.
100 : 플랫폼 110 : 프로세서
112 : 호스트 오퍼레이팅 시스템 112 : 호스트 애플리케이션
114 : 이더넷 NIC 120 : 칩셋/보안 파티션
130 : 매니지어빌리티 엔진 140 : 라이센스 서비스
150 : SIM 서비스 122 : 플래시 메모리
170 : 네트워크 172 : 3G 네트워크
180 : 서비스 공급자 서버 190 : 퍼밋 서버
310 : 접속 매니저 320 : SIM 위치 매니저
160 : 3G NIC 605 : 프로세서
630 : 가상 머신 모니터 660 : 네트워크 컨트롤러

Claims (18)

  1. 복수의 프로비저닝된 가입자 식별 모듈(SIM) 서비스로부터 보안 가입자 식별 모듈(SIM) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법에 있어서,
    시스템의 위치에서 이용가능한 적어도 하나의 모바일 네트워크로부터 이용가능한 서비스 중 최상의 신호 품질을 가지는 서비스를 제공하는 최상의 품질의 모바일 네트워크를 식별하는 단계와,
    상기 최상의 품질의 모바일 네트워크의 국가 코드를 식별하는 단계와,
    상기 시스템에 대한 복수의 프로비저닝된 SIM 서비스(a plurality of provisioned SIM services)를 식별하는 단계와,
    상기 최상의 품질의 모바일 네트워크의 국가 코드의 함수로서, 조합된 모바일 네트워크 리스트에 포함될 상기 복수의 프로비저닝된 SIM 서비스의 각각에 대한 모바일 네트워크 리스트로부터 모바일 네트워크를 선택하는 단계 -상기 국가 코드는 상기 선택된 모바일 네트워크의 각각과 연관됨- 와,
    상기 조합된 모바일 네트워크 리스트로부터 모바일 네트워크를 선택하는 단계와,
    상기 복수의 프로비저닝된 SIM 서비스 중에서 하나의 프로비저닝된 SIM 서비스를 선택하는 단계와,
    상기 선택된 프로비저닝된 SIM 서비스의 인증서(a credential)를 이용하여 상기 선택된 모바일 네트워크에의 등록을 시도하는 단계와,
    상기 선택된 모바일 네트워크에의 등록이 성공적인지 여부를 판정하는 단계와,
    상기 선택된 모바일 네트워크에의 등록이 성공적이지 않았다는 판정에 응답하여 상기 조합된 모바일 네트워크 리스트로부터 다른 모바일 네트워크를 선택하는 단계를 포함하는
    방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    상기 시스템의 보안 파티션 내의 SIM 서비스로 하여금 상기 선택된 프로비저닝된 SIM 서비스의 아이덴티티를 채용(assume)하게 하는 단계를 더 포함하되,
    상기 보안 파티션은 상기 시스템의 호스트 오퍼레이팅 시스템으로부터 격리되는
    방법.
  5. 복수의 프로비저닝된 가입자 식별 모듈(SIM) 서비스로부터 보안 가입자 식별 모듈(SIM) 서비스를 선택하는 장치로서,
    적어도 하나의 프로세서와,
    상기 프로세서에 대한 호스트 오퍼레이팅 시스템으로부터 격리된 보안 파티션과,
    메모리를 포함하되,
    상기 메모리는, 상기 보안 파티션에서 실행하는 적어도 하나의 서비스로 하여금,
    상기 장치의 위치에서 이용가능한 적어도 하나의 모바일 네트워크로부터 이용가능한 서비스 중 최상의 신호 품질을 가지는 서비스를 제공하는 최상의 품질의 모바일 네트워크를 식별하는 것과,
    상기 최상의 품질의 모바일 네트워크의 국가 코드를 식별하는 것과,
    상기 장치에 대한 복수의 프로비저닝된 SIM 서비스를 식별하는 것과,
    상기 최상의 품질의 모바일 네트워크의 국가 코드의 함수로서, 조합된 모바일 네트워크 리스트에 포함될 상기 복수의 프로비저닝된 SIM 서비스의 각각에 대한 모바일 네트워크 리스트로부터 모바일 네트워크를 선택하는 것 -상기 국가 코드는 상기 선택된 모바일 네트워크의 각각과 연관됨- 과,
    상기 조합된 모바일 네트워크 리스트로부터 모바일 네트워크를 선택하는 것과,
    상기 복수의 프로비저닝된 SIM 서비스 중에서 하나의 프로비저닝된 SIM 서비스를 선택하는 것과,
    상기 선택된 프로비저닝된 SIM 서비스의 인증서를 이용하여 상기 선택된 모바일 네트워크에의 등록을 시도하는 것과,
    상기 선택된 모바일 네트워크에의 등록이 성공적인지 여부를 판정하는 것과,
    상기 선택된 모바일 네트워크에의 등록이 성공적이지 않았다는 판정에 응답하여 상기 조합된 모바일 네트워크 리스트로부터 다른 모바일 네트워크를 선택하는 것을 수행하게 하는 명령어를 포함하는
    장치.
  6. 삭제
  7. 삭제
  8. 제 5 항에 있어서,
    상기 명령어는, 상기 장치의 상기 보안 파티션 내의 SIM 서비스로 하여금 상기 선택된 프로비저닝된 SIM 서비스의 아이덴티티를 채용하게 하는 것을 수행하는 명령어를 더 포함하는
    장치.
  9. 복수의 프로비저닝된 가입자 식별 모듈(SIM) 서비스로부터 보안 가입자 식별 모듈(SIM) 서비스를 선택하기 위한 명령어가 저장된 컴퓨터 판독가능 저장 매체로서,
    상기 명령어는, 프로세싱 시스템의 보안 파티션에서 실행될 때, 상기 보안 파티션에서 실행하는 서비스로 하여금,
    상기 프로세싱 시스템의 위치에서 이용가능한 적어도 하나의 모바일 네트워크로부터 이용가능한 서비스 중 최상의 신호 품질을 가지는 서비스를 제공하는 최상의 품질의 모바일 네트워크를 식별하는 동작과,
    상기 최상의 품질의 모바일 네트워크의 국가 코드를 식별하는 동작과,
    상기 프로세싱 시스템에 대한 복수의 프로비저닝된 SIM 서비스를 식별하는 동작과,
    상기 최상의 품질의 모바일 네트워크의 국가 코드의 함수로서, 조합된 모바일 네트워크 리스트에 포함될 상기 복수의 프로비저닝된 SIM 서비스의 각각에 대한 모바일 네트워크 리스트로부터 모바일 네트워크를 선택하는 동작 -상기 국가 코드는 상기 선택된 모바일 네트워크의 각각과 연관됨- 과,
    상기 조합된 모바일 네트워크 리스트로부터 모바일 네트워크를 선택하는 동작과,
    상기 복수의 프로비저닝된 SIM 서비스 중에서 하나의 프로비저닝된 SIM 서비스를 선택하는 동작과,
    상기 선택된 프로비저닝된 SIM 서비스의 인증서를 이용하여 상기 선택된 모바일 네트워크에의 등록을 시도하는 동작과,
    상기 선택된 모바일 네트워크에의 등록이 성공적인지 여부를 판정하는 동작과,
    상기 선택된 모바일 네트워크에의 등록이 성공적이지 않았다는 판정에 응답하여 상기 조합된 모바일 네트워크 리스트로부터 다른 모바일 네트워크를 선택하는 동작을 수행하게 하는
    컴퓨터 판독가능 저장 매체.
  10. 삭제
  11. 삭제
  12. 제 9 항에 있어서,
    상기 명령어는, 상기 보안 파티션 내의 SIM 서비스로 하여금 상기 선택된 프로비저닝된 SIM 서비스의 아이덴티티를 채용하게 하는 동작을 수행하는 명령어를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  13. 제 1 항에 있어서,
    상기 시스템의 위치에서 이용가능한 상기 적어도 하나의 모바일 네트워크의 각각에 대응하는 신호 품질을 요청하는 단계를 더 포함하는
    방법.
  14. 제 1 항에 있어서,
    상기 조합된 모바일 네트워크 리스트로부터의 각각의 모바일 네트워크에의 등록이 성공적이었는지 여부를 판정하는 단계와,
    상기 시스템의 위치에서 이용가능한 상기 적어도 하나의 모바일 네트워크로부터 이용가능한 서비스 중 다음 최상의 신호 품질을 가지는 서비스를 제공하는 다음 최상의 품질의 모바일 네트워크를 식별하는 단계 -상기 다음 최상의 품질의 모바일 네트워크는 상기 최상의 품질의 모바일 네트워크의 국가 코드와 상이한 국가 코드와 연관됨- 와,
    상기 다음 최상의 품질의 모바일 네트워크의 국가 코드의 함수로서, 새로운 조합된 모바일 네트워크 리스트에 포함될 추가적인 모바일 네트워크를 선택하는 단계를 더 포함하되,
    상기 국가 코드는 상기 선택된 추가적인 모바일 네트워크의 각각과 연관되는
    방법.
  15. 제 5 항에 있어서,
    상기 명령어는, 상기 장치의 위치에서 이용가능한 상기 적어도 하나의 모바일 네트워크의 각각에 대응하는 신호 품질을 요청하는 것을 수행하는 명령어를 더 포함하는
    장치.
  16. 제 5 항에 있어서,
    상기 명령어는,
    상기 조합된 모바일 네트워크 리스트로부터의 각각의 모바일 네트워크에의 등록이 성공적이었는지 여부를 판정하는 것과,
    상기 장치의 위치에서 이용가능한 상기 적어도 하나의 모바일 네트워크로부터 이용가능한 서비스 중 다음 최상의 신호 품질을 가지는 서비스를 제공하는 다음 최상의 품질의 모바일 네트워크를 식별하는 것 -상기 다음 최상의 품질의 모바일 네트워크는 상기 최상의 품질의 모바일 네트워크의 국가 코드와 상이한 국가 코드와 연관됨- 과,
    상기 다음 최상의 품질의 모바일 네트워크의 국가 코드의 함수로서, 새로운 조합된 모바일 네트워크 리스트에 포함될 추가적인 모바일 네트워크를 선택하는 것을 수행하는 명령어를 더 포함하되,
    상기 국가 코드는 상기 선택된 추가적인 모바일 네트워크의 각각과 연관되는
    장치.
  17. 제 9 항에 있어서,
    상기 명령어는, 상기 프로세싱 시스템의 위치에서 이용가능한 상기 적어도 하나의 모바일 네트워크의 각각에 대응하는 신호 품질을 요청하는 것을 수행하는 명령어를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  18. 제 9 항에 있어서,
    상기 명령어는,
    상기 조합된 모바일 네트워크 리스트로부터의 각각의 모바일 네트워크에의 등록이 성공적이었는지 여부를 판정하는 것과,
    상기 프로세싱 시스템의 위치에서 이용가능한 상기 적어도 하나의 모바일 네트워크로부터 이용가능한 서비스 중 다음 최상의 신호 품질을 가지는 서비스를 제공하는 다음 최상의 품질의 모바일 네트워크를 식별하는 것 -상기 다음 최상의 품질의 모바일 네트워크는 상기 최상의 품질의 모바일 네트워크의 국가 코드와 상이한 국가 코드와 연관됨- 과,
    상기 다음 최상의 품질의 모바일 네트워크의 국가 코드의 함수로서, 새로운 조합된 모바일 네트워크 리스트에 포함될 추가적인 모바일 네트워크를 선택하는 것을 수행하는 명령어를 더 포함하되,
    상기 국가 코드는 상기 선택된 추가적인 모바일 네트워크의 각각과 연관되는
    컴퓨터 판독가능 저장 매체.
KR1020120097632A 2009-12-17 2012-09-04 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체 KR101296065B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/653,709 US8171529B2 (en) 2009-12-17 2009-12-17 Secure subscriber identity module service
US12/653,709 2009-12-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020100129512A Division KR101242329B1 (ko) 2009-12-17 2010-12-16 보안 가입자 식별 모듈 서비스를 제공하기 위해 컴퓨터로 구현되는 방법, 보안 가입자 식별 모듈 서비스를 제공하는 장치 및 컴퓨터 판독가능 저장매체

Publications (2)

Publication Number Publication Date
KR20120117965A KR20120117965A (ko) 2012-10-25
KR101296065B1 true KR101296065B1 (ko) 2013-08-12

Family

ID=43663505

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020100129512A KR101242329B1 (ko) 2009-12-17 2010-12-16 보안 가입자 식별 모듈 서비스를 제공하기 위해 컴퓨터로 구현되는 방법, 보안 가입자 식별 모듈 서비스를 제공하는 장치 및 컴퓨터 판독가능 저장매체
KR1020120097632A KR101296065B1 (ko) 2009-12-17 2012-09-04 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020100129512A KR101242329B1 (ko) 2009-12-17 2010-12-16 보안 가입자 식별 모듈 서비스를 제공하기 위해 컴퓨터로 구현되는 방법, 보안 가입자 식별 모듈 서비스를 제공하는 장치 및 컴퓨터 판독가능 저장매체

Country Status (5)

Country Link
US (2) US8171529B2 (ko)
EP (2) EP3226512B1 (ko)
JP (2) JP5103515B2 (ko)
KR (2) KR101242329B1 (ko)
CN (2) CN104023333B (ko)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8387119B2 (en) * 2009-12-21 2013-02-26 Ebay Inc. Secure application network
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
MX2012015137A (es) * 2010-06-23 2013-05-06 Polar Wireless Corp Metodo y sistema para enrutamiento de comunicaciones.
CN101895905B (zh) * 2010-07-09 2014-06-25 惠州Tcl移动通信有限公司 移动通信终端数据账号管理方法
WO2012035338A1 (en) * 2010-09-14 2012-03-22 Vodafone Ip Licensing Limited Authentication in a wireless access network
US8701183B2 (en) * 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection
US9159038B2 (en) * 2010-10-14 2015-10-13 Active Broadband Networks, Inc. Pre-paid service system and method
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9037168B2 (en) 2011-03-08 2015-05-19 Qualcomm Incorporated Multiple subscription resource access control
US8626179B2 (en) * 2011-03-08 2014-01-07 Qualcomm Incorporated Multiple subscription resource access control
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US10271213B2 (en) * 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
KR101790114B1 (ko) * 2011-07-04 2017-10-26 삼성전자 주식회사 복수의 식별 모듈을 장착한 무선 통신 단말의 식별 모듈 선택 방법 및 장치
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CN107026740B (zh) 2011-11-01 2020-06-23 谷歌有限责任公司 用于服务供应商与安全存储之间的接口连接的系统、方法
EP2813100A2 (en) * 2012-02-07 2014-12-17 Apple Inc. Network assisted fraud detection apparatus and methods
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9185093B2 (en) * 2012-10-16 2015-11-10 Mcafee, Inc. System and method for correlating network information with subscriber information in a mobile network environment
US9338657B2 (en) 2012-10-16 2016-05-10 Mcafee, Inc. System and method for correlating security events with subscriber information in a mobile network environment
ES2625254T3 (es) * 2012-11-02 2017-07-19 Morpho Cards Gmbh Tarjeta con chip de telecomunicaciones
EP2731309B1 (en) * 2012-11-12 2018-04-11 Alcatel Lucent Secured authentication for community services
EP2731370B1 (en) * 2012-11-12 2018-04-11 Alcatel Lucent Secured authentication between a communication device and a server
DE102012111481B4 (de) * 2012-11-27 2017-02-09 Deutsche Telekom Ag Verfahren und Vorrichtung zur Erkennung von Anwendungen auf mobilen Endgeräten
US9071956B2 (en) * 2012-12-03 2015-06-30 Qualcomm Incorporated Systems and methods for dynamic enablement of wireless communication device functionalities
US9131365B2 (en) * 2012-12-12 2015-09-08 Syniverse Technologies, Llc Methods, apparatuses and computer program products for securing communications
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
EP2987090B1 (en) 2013-04-16 2019-03-27 EntIT Software LLC Distributed event correlation system
US9560519B1 (en) * 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon
KR101842558B1 (ko) 2014-03-28 2018-03-27 후아웨이 디바이스 (둥관) 컴퍼니 리미티드 로밍 네트워크 접속 방법 및 장치
CN105101157A (zh) * 2014-05-16 2015-11-25 中兴通讯股份有限公司 移动终端用户身份识别卡的控制方法及装置
US9407636B2 (en) * 2014-05-19 2016-08-02 Intel Corporation Method and apparatus for securely saving and restoring the state of a computing platform
KR102329824B1 (ko) 2014-09-16 2021-11-23 삼성전자주식회사 네트워크 서비스를 제공하는 방법과 전자 장치
US9439069B2 (en) * 2014-12-17 2016-09-06 Intel IP Corporation Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9313643B1 (en) * 2015-02-11 2016-04-12 Sprint Communications Company L.P. Dynamic subscriber identity module
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
GB2525475B (en) * 2015-02-25 2016-04-06 Uros Technology S Ã R L Mobile apparatus with multiple subscriber identity modules
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US10122398B2 (en) * 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10410444B2 (en) 2015-10-12 2019-09-10 Communithings Sa System and method for access control
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN108496380B (zh) 2016-01-26 2021-02-02 株式会社宙连 服务器和存储介质
US9900765B2 (en) 2016-06-02 2018-02-20 Apple Inc. Method and apparatus for creating and using a roaming list based on a user roaming plan
EP3488631B1 (en) * 2016-07-21 2020-09-02 Tionesta, LLC Cellular device sim multiplexor and control interface
EP3343964A1 (en) * 2016-12-28 2018-07-04 Soracom DK Aps Network communications for connected devices
WO2018203642A1 (en) 2017-05-02 2018-11-08 Samsung Electronics Co., Ltd. Apparatus and method for providing operator specific service
US10459751B2 (en) 2017-06-30 2019-10-29 ATI Technologies ULC. Varying firmware for virtualized device
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN107548057B (zh) * 2017-10-13 2020-12-29 深圳市万普拉斯科技有限公司 移动终端的apn创建方法、装置及移动终端
US10797879B2 (en) * 2018-07-03 2020-10-06 Lawrence Liu Methods and systems to facilitate authentication of a user
CN110874464A (zh) * 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
US11475884B2 (en) 2019-05-06 2022-10-18 Apple Inc. Reducing digital assistant latency when a language is incorrectly determined

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305251B2 (en) * 2003-10-07 2007-12-04 Motorola Inc. Method for selecting a core network
US20090077643A1 (en) * 2007-09-19 2009-03-19 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US20090191897A1 (en) * 2008-01-24 2009-07-30 Cortxt, Inc. Environment Characterization for Mobile Devices

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0689368T3 (da) * 1994-06-20 1997-12-08 Eidgenoess Ptt Anordning til transmission af meddelelser i et mobilt kommunikationsnet
US6374357B1 (en) * 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
CA2515819C (en) * 2003-02-13 2011-04-12 Research In Motion Limited Methods and apparatus for providing manual selection of a communication network for a mobile station
JP2006211280A (ja) * 2005-01-27 2006-08-10 Nissan Motor Co Ltd 移動体通信端末、移動体通信システム及び端末接続方法
CN100558176C (zh) * 2005-09-30 2009-11-04 华为技术有限公司 通信终端设备和通信控制方法
KR100724423B1 (ko) 2005-10-05 2007-06-04 엘지전자 주식회사 하나의 심 카드 소켓을 구비한 이동통신 단말기 및 그의제어방법
JP2007235492A (ja) * 2006-03-01 2007-09-13 Nec Corp 移動無線端末装置及びそれに用いるusim選択方法並びにそのプログラム
US8744436B2 (en) * 2006-09-01 2014-06-03 At&T Mobility Ii Llc Roaming selection services
US20080182622A1 (en) * 2007-01-25 2008-07-31 Sierra Wireless, Inc. Method and Apparatus for Implementing a SIM Card Onboard a PC Card
KR20090035220A (ko) * 2007-10-05 2009-04-09 삼성전자주식회사 듀얼 스탠바이 모드형 이동 단말기와 그의 통신 모드 제어방법
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20090292924A1 (en) * 2008-05-23 2009-11-26 Johnson Erik J Mechanism for detecting human presence using authenticated input activity
US8023425B2 (en) * 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US20100062808A1 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305251B2 (en) * 2003-10-07 2007-12-04 Motorola Inc. Method for selecting a core network
US20090077643A1 (en) * 2007-09-19 2009-03-19 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US20090191897A1 (en) * 2008-01-24 2009-07-30 Cortxt, Inc. Environment Characterization for Mobile Devices

Also Published As

Publication number Publication date
US8171529B2 (en) 2012-05-01
JP2012257304A (ja) 2012-12-27
JP5755198B2 (ja) 2015-07-29
KR20120117965A (ko) 2012-10-25
EP2337307B1 (en) 2017-05-24
KR101242329B1 (ko) 2013-03-11
CN104023333A (zh) 2014-09-03
CN102104869B (zh) 2014-07-02
JP2011130420A (ja) 2011-06-30
US8356340B2 (en) 2013-01-15
US20110151836A1 (en) 2011-06-23
EP3226512A1 (en) 2017-10-04
US20120115442A1 (en) 2012-05-10
CN104023333B (zh) 2018-04-06
EP2337307A2 (en) 2011-06-22
EP2337307A3 (en) 2013-03-06
CN102104869A (zh) 2011-06-22
EP3226512B1 (en) 2019-08-14
KR20110069733A (ko) 2011-06-23
JP5103515B2 (ja) 2012-12-19

Similar Documents

Publication Publication Date Title
KR101296065B1 (ko) 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체
US10757094B2 (en) Trusted container
US11245687B2 (en) Hardware-based device authentication
US10083290B2 (en) Hardware-based device authentication
US8370905B2 (en) Domain access system
WO2014189722A1 (en) Validating the identity of a mobile application for mobile application management
KR102282861B1 (ko) 디바이스 활성화 인에이블먼트

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160727

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170804

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180730

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190729

Year of fee payment: 7