KR101484367B1 - 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법 - Google Patents

전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR101484367B1
KR101484367B1 KR20120035498A KR20120035498A KR101484367B1 KR 101484367 B1 KR101484367 B1 KR 101484367B1 KR 20120035498 A KR20120035498 A KR 20120035498A KR 20120035498 A KR20120035498 A KR 20120035498A KR 101484367 B1 KR101484367 B1 KR 101484367B1
Authority
KR
South Korea
Prior art keywords
access control
esim
encrypted
control client
distribution
Prior art date
Application number
KR20120035498A
Other languages
English (en)
Other versions
KR20120113686A (ko
Inventor
데이비드 티. 해거티
제롤드 본 호크
케빈 맥러플린
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20120113686A publication Critical patent/KR20120113686A/ko
Application granted granted Critical
Publication of KR101484367B1 publication Critical patent/KR101484367B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/417Bus networks with decentralised control with deterministic access, e.g. token passing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

네트워크 내에서 액세스 제어 클라이언트들을 효율적으로 분배하며 저장하기 위한 장치 및 방법이 개시된다. 일 실시예에서, 액세스 클라이언트들은 eSIM들(electronic Subscriber Identity Modules)을 포함하고, eSIM 고유성 및 보존을 시행하고, 네트워크 트래픽을 분배하여 "병목" 정체를 방지하며, 타당한 재해 복구 능력들을 제공하는 eSIM 분배 네트워크 인프라스트럭처가 기술된다. 일 변형에서, eSIM들은 eSIM 고유성 및 보존을 보장하는 eUICC(electronic Universal Integrated Circuit Card) 어플라이언스들에 안전하게 저장된다. eUICC 어플라이언스들에 대한 액세스는 다수의 eSIM 저장소들을 통해 행해지는데, 이는 네트워크 부하가 분배되는 것을 보장한다. 다른 액티비티들 중에서 아카이빙 및 백업을 위해 영속 스토리지가 또한 기술된다.

Description

전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법{APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS}
우선권 및 관련 출원들
이 출원은, 2011년 4월 5일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS"인 미국 가특허 출원 제61/472,115호에 대해 우선권을 주장하는, 2011년 4월 27일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS"인 미국 특허 출원 제13/095,716호에 대해 우선권을 주장하는데, 이들 각각은 본 명세서에 참고로 완전히 포함되어 있다.
또한, 이 출원은, 2011년 4월 5일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS"인 공동 소유되며 함께 계류 중인 미국 특허 출원 제13/080,558호, 2010년 11월 22일자로 출원되었으며 발명의 명칭이 "WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS"인 공동 소유되며 함께 계류 중인 미국 특허 출원 제12/952,082호, 2010년 11월 22일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 공동 소유되며 함께 계류 중인 미국 특허 출원 제12/952,089호, 2010년 12월 28일자로 출원되었으며 발명의 명칭이 "VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM"인 공동 소유되며 함께 계류 중인 미국 특허 출원 제12/980,232호, 및 2009년 1월 13일자로 출원되었으며 발명의 명칭이 "POSTPONED CARRIER CONFIGURATION"인 공동 소유되며 함께 계류 중인 미국 특허 출원 제12/353,227호, 그리고 2011년 4월 5일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS"인 미국 가특허 출원 제61/472,109호(이제 동일한 명칭의 2011년 4월 25일자로 출원된 미국 특허 출원 제13/093,722호), 2010년 10월 28일자로 출원되었으며 발명의 명칭이 "METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING"인 미국 가특허 출원 제61/407,858호(이제 동일한 명칭의 2011년 5월 17일자로 출원된 미국 특허 출원 제13/109,851호), 2010년 10월 28일자로 출원되었으며 발명의 명칭이 "MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES"인 미국 가특허 출원 제61/407,861호(이제 동일한 명칭의 2011년 4월 4일자로 출원된 미국 특허 출원 제13/079,614호), 2010년 10월 28일자로 출원되었으며 발명의 명칭이 "METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK"인 미국 가특허 출원 제61/407,862호(이제 동일한 명칭의 2011년 5월 19일자로 출원된 미국 특허 출원 제13/111,801호), 2010년 10월 28일자로 출원되었으며 발명의 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"인 미국 가특허 출원 제61/407,866호(이제 동일한 명칭의 2011년 4월 5일자로 출원된 미국 특허 출원 제13/080,521호), 2010년 10월 29일자로 출원되었으며 발명의 명칭이 "ACCESS DATA PROVISIONING SERVICE"인 미국 가특허 출원 제61/408,504호(이제 2011년 4월 1일자로 출원되었으며 발명의 명칭이 "ACCESS DATA PROVISIONING APPARATUS AND METHODS"인 미국 특허 출원 제13/078,811호), 2010년 11월 3일자로 출원되었으며 발명의 명칭이 "METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE"인 미국 가특허 출원 제61/409,891호(이제 동일한 명칭의 2011년 11월 2일자로 출원된 미국 특허 출원 제13/287,874호), 2010년 11월 4일자로 출원되었으며 발명의 명칭이 "SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS"인 미국 가특허 출원 제61/410,298호(이제 동일한 명칭의 2011년 4월 5일자로 출원된 미국 특허 출원 제13/080,533호), 및 2010년 11월 12일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION"인 미국 가특허 출원 제61/413,317호(이제 동일한 명칭의 2011년 11월 11일자로 출원된 미국 특허 출원 제13/294,631호)에 관련되는데, 이들 각각은 본 명세서에 참고로 완전히 포함되어 있다.
기술분야
본 발명은 일반적으로 통신 시스템들의 분야에 관한 것으로, 보다 상세하게는 하나의 예시적인 양태에 있어서 네트워크 내에서 가상 액세스 제어 클라이언트들을 효율적으로 분배하며 저장하는 것에 관한 것이다.
액세스 제어는 대부분의 종래 기술의 무선 라디오 통신 시스템(wireless radio communication system)에서 보안 통신을 위해 요구된다. 일례로서, 하나의 단순한 액세스 제어 스킴은, (i) 통신 파티의 ID(identity)를 검증하는 것, 및 (ii) 검증된 ID에 상응하는 액세스의 레벨을 승인하는 것을 포함할 수 있다. 예시적인 셀룰러 시스템(예를 들어, UMTS(Universal Mobile Telecommunications System))의 콘텍스트 내에서, 액세스 제어는, 물리 UICC(Universal Integrated Circuit Card)에서 실행되는 USIM(Universal Subscriber Identity Module)이라고 하는, 액세스 제어 클라이언트에 의해 좌우된다. USIM 액세스 제어 클라이언트는 UMTS 셀룰러 네트워크에 대해 가입자를 인증한다. 성공적인 인증 후에, 셀룰러 네트워크에 대한 액세스가 가입자에게 허용된다. 이하에서 이용되는 바와 같이, 일반적으로 "액세스 제어 클라이언트"라는 용어는, 네트워크에 대한 제1 디바이스의 액세스를 제어하기에 적합한, 하드웨어 또는 소프트웨어 내에 구체화되는, 논리 엔티티를 가리킨다. 액세스 제어 클라이언트들의 일반적인 예들에는, 전술한 USIM, CSIM(CDMA Subscriber Identification Modules), ISIM(IP Multimedia Services Identity Module), SIM(Subscriber Identity Modules), RUIM(Removable User Identity Modules) 등이 포함된다.
통상적으로, USIM(또는 더 일반적으로 "SIM")은 보안 초기화를 보장하기 위해 적용가능한 데이터 및 프로그램들을 검증하고 복호화하는 잘 알려진 AKA(Authentication and Key Agreement) 절차를 수행한다. 상세하게는, USIM은, (i) 네트워크 오퍼레이터에 그 ID를 입증하기 위한 원격 챌린지에 성공적으로 응답하며, (ii) 네트워크의 ID를 검증하기 위한 챌린지를 발행해야 한다.
통상적인 SIM 솔루션들이 제거가능한 ICC(Integrated Circuit Card)("SIM 카드"라고도 함) 내에 구체화되지만, 본원의 양수인에 의한 초기 리서치는 모바일 디바이스 내에서 실행되는 소프트웨어 클라이언트 내에서 SIM 동작을 가상화하는 것에 관련된다. 가상화된 SIM 동작은 디바이스 사이즈를 줄이고, 디바이스 기능을 증가시키고, 더 큰 유연성을 제공할 수 있다.
불행하게도, 가상화된 SIM 동작은 또한 네트워크 오퍼레이터들 및 디바이스 제조자들에게 다수의 새로운 챌린지들을 제시한다. 예를 들어, 통상적인 SIM 카드들은 신뢰된 SIM 벤더에 의해 제조되고 보장된다. 이들 통상적인 SIM 카드들은 SIM 카드에 영구적으로 "버닝된(burned)" 소프트웨어의 단일의 보안 버전을 실행한다. 일단 버닝되면, 카드는 (SIM 카드를 파괴하지 않고) 변조될 수 없다. 이들 카드들의 분배는, 카드들을 분배 센터들, 리테일 아울렛들 및/또는 고객들에게 보내는 단순한 프로세스이다.
이와 대조적으로, 가상화된 SIM들은 손쉽게 복사, 증식되거나 할 수 있다. 각각의 SIM은 유한한 네트워크 리소스들로의 액세스의 양에 대한 축약(contracted)을 나타내기 때문에, 가상화된 SIM의 불법 이용은 네트워크 동작 및 사용자 경험에 크게 영향을 미칠 수 있다. 따라서, 새로운 분배 인프라스트럭처들이 가상화된 SIM 전달을 위해 요구된다. 이상적으로는, 이러한 새로운 분배 인프라스트럭처들은 (i) SIM 보존(conservation)을 시행하고, (ii) 과도한 네트워크 트래픽("병목"이라고도 함)을 방지하며, (iii) 타당한 재해 복구 능력들을 제공해야 한다.
본 발명은, 특히 네트워크 내에서 가상 액세스 제어 클라이언트들을 효율적으로 분배하기 위한 장치 및 방법을 제공함으로써 전술한 요구들을 처리한다.
본 발명의 일 양태에서, 액세스 제어 클라이언트들을 효율적으로 분배하는 방법이 개시된다. 일 실시예에서, 이 방법은, 보안 리포지토리(secure repository) 내에서 하나 이상의 액세스 제어 클라이언트들을 추적하는 단계; 타깃 디바이스에 대해 고유하게 액세스 제어 클라이언트를 암호화하는 단계; 암호화된 액세스 제어 클라이언트를 하나 이상의 분배 위치들에 송신하는 단계; 및 보안 리포지토리로부터 액세스 제어 클라이언트를 제거하는 단계를 포함한다. 일 변형에서, 하나 이상의 분배 위치들은 암호화된 액세스 제어 클라이언트를 수정하지 않고, 타깃 디바이스는, 단지 단일의 분배 위치로부터 단일의 암호화된 액세스 제어 클라이언트만을 다운로드하도록 구성된다.
본 발명의 다른 양태에서, 액세스 제어 클라이언트들을 효율적으로 분배하는 방법이 개시된다. 일 실시예에서, 이 방법은, 하나 이상의 분배 위치들에 암호화된 액세스 제어 클라이언트를 저장하는 단계; 저장되는 암호화된 액세스 제어 클라이언트에 대한 요구에 응답하여, 암호화된 액세스 제어 클라이언트를 전달하는 단계; 및 암호화된 액세스 제어 클라이언트가 하나 이상의 분배 위치들 중 임의의 분배 위치로부터 성공적으로 전달되는 것에 응답하여, 저장되는 암호화된 액세스 제어 클라이언트를 비활성화하는 단계를 포함한다. 일 변형에서, 하나 이상의 분배 위치들은 암호화된 액세스 제어 클라이언트를 수정하지 않고, 암호화된 액세스 제어 클라이언트는 고유 타깃 디바이스를 위해 구성된다.
암호화된 액세스 제어 클라이언트는 제어되지 않는 방식으로 전달될 수 있고, 각각의 저장되는 암호화된 액세스 제어 클라이언트는 메타데이터와 연관된다. 메타데이터는, 예를 들어 액세스 제어 클라이언트 식별 정보, 액세스 제어 클라이언트 발행자 정보, 액세스 제어 클라이언트 계정 정보, 및/또는 액세스 제어 클라이언트 상태 정보를 포함할 수 있다. 일부 변형들에서, 메타데이터는 특정 액세스 제어 클라이언트와 연관된 메타데이터에 대한 요구에 응답하여 제공된다.
본 발명의 또 다른 양태에서, 액세스 제어 클라이언트들을 효율적으로 분배하기 위한 어플라이언스가 개시된다. 일 실시예에서, 이 어플라이언스는, 하나 이상의 액세스 제어 클라이언트들을 추적하도록 구성된 서명 어플라이언스(signing appliance); 타깃 디바이스에 대한 eSIM을 고유하게 암호화하도록 구성된 보안 모듈; 프로세서; 및 프로세서와 데이터 통신하는 스토리지 디바이스를 포함한다. 스토리지 디바이스는, 프로세서에 의해 실행되는 경우, 타깃 디바이스로부터의 추적된 액세스 제어 클라이언트에 대한 요구에 응답하여, 요구된 액세스 제어 클라이언트를 고유하게 암호화하고, 하나 이상의 분배 위치들에 암호화된 액세스 제어 클라이언트를 송신하며, 서명 어플라이언스를 업데이트하도록 구성되는 컴퓨터 실행가능 명령어들을 포함한다. 일 변형에서, 하나 이상의 분배 위치들은 암호화된 액세스 제어 클라이언트를 수정하지 않고, 타깃 디바이스는, 단지 단일의 분배 위치로부터 단일의 암호화된 액세스 제어 클라이언트만을 다운로드하도록 구성된다.
어플라이언스는, 하나 이상의 로컬 저장되는 암호화된 액세스 제어 클라이언트를 위한 보안 스토리지를 더 포함할 수 있다. 하나의 이러한 변형에서, 하나 이상의 로컬 저장되는 액세스 제어 클라이언트는 어플라이언스에 대해 고유하게 암호화된다. 다른 이러한 변형에서, 보안 모듈은, 어플라이언스에 대해 고유하게 암호화되는 eSIM들을 복호화하도록 또한 구성된다.
다른 실시예에서, 하나 이상의 액세스 제어 클라이언트들은 eSIM들(electronic Subscriber Identity Modules)을 포함하고, 하나 이상의 분배 위치들은 eSIM 저장소들(depots)을 포함한다.
본 발명의 또 다른 양태에서, 액세스 제어 클라이언트들을 효율적으로 분배하기 위한 저장소가 개시된다. 일 실시예에서, 이 저장소는, 네트워크와 통신하기 위한 네트워크 인터페이스; 프로세서; 및 프로세서와 데이터 통신하는 스토리지 디바이스를 포함한다. 스토리지 디바이스는, 프로세서에 의해 실행되는 경우, 타깃 디바이스에 대해 암호화된 액세스 제어 클라이언트를 저장하고, 요구자 디바이스로부터 수신된 저장되는 암호화된 액세스 제어 클라이언트에 대한 요구에 응답하여, 암호화된 액세스 제어 클라이언트를 요구자 디바이스에 전달하며, 암호화된 액세스 제어 클라이언트가 타깃 디바이스에 성공적으로 전달되는 것에 응답하여, 저장되는 암호화된 액세스 제어 클라이언트를 삭제하도록 구성되는 컴퓨터 실행가능 명령어들을 포함한다.
다른 실시예에서, 스토리지 디바이스는 각각의 액세스 제어 클라이언트와 연관된 메타데이터를 저장하도록 구성된다. 하나의 이러한 변형에서, 컴퓨터 실행가능 명령어들은, 특정 액세스 제어 클라이언트와 연관된 메타데이터에 대한 요구에 응답하여, 요구된 메타데이터를 제공하도록 또한 구성된다.
본 발명의 추가 특징들, 그 속성 및 다양한 이점들은 첨부 도면들 및 다음의 상세한 설명으로부터 더욱 명백할 것이다.
도 1은 종래 기술의 USIM을 이용하는 하나의 예시적인 AKA(Authentication and Key Agreement) 절차를 그래픽적으로 도시한 도면.
도 2는 본 발명에 따른 네트워크 내에서 가상 액세스 제어 클라이언트들을 효율적으로 분배하며 저장하기 위한 일반화된 방법의 일 실시예를 도시하는 논리 흐름도.
도 3은 본 발명에 따른 액세스 제어 클라이언트들을 분배하며 저장하는데 유용한 하나의 예시적인 네트워크 아키텍처의 블록도.
도 4는 다양한 양태들을 예시하는 eSIM의 하나의 예시적인 수명 주기의 래더 도면.
도 5는 본 발명에 따른 어플라이언스 장치의 일 실시예를 도시하는 블록도.
도 6은 본 발명에 따른 저장소 장치의 일 실시예를 도시하는 블록도.
도 7은 본 발명에 따른 사용자 장비의 일 실시예를 도시하는 블록도.
도 8은 본 발명에 따른 영속 스토리지 장치(persistent storage apparatus)의 일 실시예를 도시하는 블록도.
이하, 본 명세서 전체에 걸쳐 유사한 번호들이 유사한 부분들을 가리키는 도면들을 참조한다.
개략
본 발명은, 특히 네트워크 내에서 액세스 제어 클라이언트들을 효율적으로 분배하며 저장하기 위한 장치 및 방법을 제공한다. 일 실시예에서, eSIM(electronic Subscriber Identity Module) 고유성(uniqueness) 및 보존을 시행하며, 네트워크 트래픽을 분배하여 "병목" 정체를 방지하는 eSIM 분배 네트워크 인프라스트럭처가 기술된다. 부가적으로, 분배 네트워크의 하나의 개시된 실시예는 재해 복구 능력들을 제공한다.
본 명세서에서 더 상세히 기술되는 바와 같이, eSIM 분배를 위한 인프라스트럭처의 예시적인 네트워크 실시예는 세(3)개의 논리 엔티티들을 포함한다: 다수의 eUICC 어플라이언스들(또는 "어플라이언스 클러스터"), 다수의 eSIM 저장소들, 및 영속 스토리지. 각각의 eUICC 어플라이언스는 서명 어플라이언스, 보안 모듈, 및 보안 스토리지로 더 분할된다. 하나의 예시적인 실시예에서, 보안 스토리지는 휘발성 메모리(예를 들어, RAM(Random Access Memory), 정적 RAM(SRAM), 동적 RAM(DRAM))로 이루어진다.
eUICC 어플라이언스는 네트워크 인프라스트럭처 내의 eSIM 고유성 및 보존을 시행한다. 상세하게는, 서명 어플라이언스는 하나 이상의 분배된 eSIM들, 및 그와 연관되는 발행된 챌린지들 및/또는 알려진 상태들을 추적한다. 서명 어플라이언스는, 서명 어플라이언스가 수신한 또는 서명 어플라이언스가 송신할 eSIM들의 암호화 및 복호화를 수행하도록 보안 모듈에 명령한다. 서명 어플라이언스는 또한 eUICC 어플라이언스의 보안 스토리지 내에 eSIM들을 안전하게 저장할 수 있다. 따라서, 본 발명의 일 양태에서, eUICC 어플라이언스는, (eUICC 어플라이언스에 저장되는 동안에) 각각의 eSIM이 설명되며, 각각의 eSIM이 목적지 디바이스에 대해 특정하게 암호화되어 전달되는 것을 보장한다.
eSIM 저장소는 네트워크 "병목"을 방지하기 위해 분배 채널을 제공하고, 상세하게는 다수의 eSIM 저장소들은 목적지 eUICC에 아직 전달되지 않은 eSIM의 동일한 암호화된 사본을 유지할 수 있다. 예를 들어, eSIM, eUICC와 챌린지의 암호화된 조합은 후속 전달을 위해 eSIM 저장소에 캐싱될 수 있다. 디바이스는 eSIM 저장소들 중 임의의 것으로부터 eSIM을 검색할 수 있고, 하나의 eSIM 저장소가 이용가능하지 않더라도, 디바이스는 대안적인 eSIM 저장소들 중 임의의 것으로부터 eSIM을 검색할 수 있다. 일단 디바이스가 eSIM을 수신하였다면, 디바이스는 eSIM을 복호화하고 활성화할 수 있다.
본 발명의 하나의 예시적인 실시예에서, 시스템은, 디바이스가 단지 eSIM 저장소들 중 임의의 것으로부터 한번 사본을 불러오도록 또한 구성되고, 다른 eSIM 저장소들에 저장된 다른 사본들은 그 후에 제거되거나, 삭제되거나, 비활성으로 된다. 디바이스 자체가 이 제약을 시행할 수 있거나, 또는 eSIM 저장소들이 예를 들어 내부 동기화 통신을 통해 동기화 통신을 유지할 수 있다.
또한, 다양한 디바이스들은 일부 실시예들에서 또한 그 콘텐츠를 영속 스토리지에 주기적으로 백업할 수 있다. 영속 스토리지는 디바이스에 특정한 키로 암호화된 백업 데이터를 저장한다. 재해의 경우에, 영속 스토리지는 적절한 키가 제공되는 경우에 그 백업 데이터를 제공할 수 있다. 하나의 예시적인 실시예에서, 영속 스토리지는 비휘발성 메모리(예를 들어, 플래시, 하드 디스크 드라이브들(HDD) 등)로 이루어진다.
효율적인 분배를 위한 많은 다른 스킴들 및 실시예들이 또한 본 명세서에서 더 상세히 기술된다.
예시적인 실시예들의 상세한 설명
이하, 본 발명의 예시적인 실시예들 및 양태들이 상세히 기술된다. 이들 실시예들 및 양태들은 주로 GSM, GPRS/EDGE 또는 UMTS 셀룰러 네트워크의 SIM들(Subscriber Identity Modules)의 콘텍스트에서 논의되지만, 본 발명은 이와 같이 한정되지 않는다는 것이 당업자에 의해 인식될 것이다. 사실상, 본 발명의 다양한 양태들은 디바이스들에 대해 액세스 제어 클라이언트들을 저장하고 분배하는 것으로부터 이득을 볼 수 있는 임의의 네트워크(셀룰러이든, 비-셀룰러 무선이든, 다른 것이든 간에)에서 유용하다.
또한, "SIM(subscriber identity module)"이라는 용어가 본 명세서에서 이용되지만(예를 들어, eSIM), 이 용어는 결코 반드시 (i) 가입자 자체에 의한 이용(즉, 본 발명은 가입자 또는 비가입자에 의해 실시될 수 있음); (ii) 단일의 개인의 ID(즉, 본 발명은 가족과 같은 개인들의 그룹, 또는 엔터프라이즈와 같은 무형의 또는 가상의 엔티티를 대신하여 실시될 수 있음); 또는 (iii) 임의의 유형의 "모듈" 장비 또는 하드웨어를 내포하거나 요구하지는 않는다는 것이 인식될 것이다.
종래 기술의 SIM(Subscriber Identity Module) 동작 -
예시적인 종래 기술의 UMTS 셀룰러 네트워크의 콘텍스트 내에서, 사용자 장비(UE)는 모바일 디바이스 및 USIM(Universal Subscriber Identity Module)을 포함한다. USIM은, 물리 UICC(Universal Integrated Circuit Card)로부터 저장되고 실행되는 논리 소프트웨어 엔티티이다. 무선 네트워크 서비스들을 획득하기 위해서 네트워크 오퍼레이터에 대해 인증을 위해 이용되는 키들 및 알고리즘들뿐만 아니라, 가입자 정보와 같은 다양한 정보가 USIM에 저장된다. USIM 소프트웨어는 Java Card™ 프로그래밍 언어에 기초한다. Java Card는 (전술한 UICC와 같은) 임베디드 "카드" 타입 디바이스들을 위해 수정된 Java™ 프로그래밍 언어의 서브세트이다.
일반적으로, UICC들은 가입자 분배 전에 USIM으로 프로그램되고, 사전 프로그래밍 또는 "개인화(personalization)"는 각각의 네트워크 오퍼레이터에 특정하다. 예를 들어, 배치 전에, USIM은 IMSI(International Mobile Subscriber Identify), 고유 ICC-ID(Integrated Circuit Card Identifier) 및 특정 인증 키(K)와 연관된다. 네트워크 오퍼레이터는 네트워크의 인증 센터(AuC) 내에 포함된 레지스트리에 연관을 저장한다. 개인화 후에, UICC는 가입자들에게 분배될 수 있다.
이하, 도 1을 참조하면, 전술한 종래 기술의 USIM을 이용하는 하나의 예시적인 AKA(Authentication and Key Agreement) 절차가 상세히 예시된다. 정상 인증 절차들 동안, UE는 USIM으로부터 IMSI(International Mobile Subscriber Identify)를 취득한다. UE는 IMSI를 방문된 코어 네트워크 또는 네트워크 오퍼레이터의 서빙 네트워크(SN)로 전달한다. SN은 인증 요구를 홈 네트워크(HN)의 AuC에 포워딩한다. HN은 수신된 IMSI와 AuC의 레지스트리와 비교하고, 적절한 K를 얻는다. HN은 난수(RAND)를 발생시키고, 예상 응답(XRES)을 생성하기 위해 알고리즘을 이용하여 그것을 K로 서명한다. HN은 다양한 알고리즘들을 이용하여 인증 토큰(AUTN)뿐만 아니라 암호 및 무결성 보호에 이용하기 위한 암호 키(Cipher Key: CK) 및 무결성 키(Integrity Key: IK)를 또한 발생시킨다. HN은 SN에 RAND, XRES, CK 및 AUTN으로 이루어지는 인증 벡터를 송신한다. SN은 단지 일회용 인증 프로세스에 이용하기 위해 인증 벡터를 저장한다. SN은 UE에 RAND 및 AUTN을 전달한다.
일단 UE가 RAND 및 AUTN을 수신하면, USIM은 수신된 AUTN이 유효한지를 검증한다. 그렇다면, UE는 저장된 K 및 XRES를 발생시킨 동일한 알고리즘을 이용하여 그 자신의 응답(RES)을 계산하기 위해 수신된 RAND를 이용한다. UE는 SN에 RES를 전달한다. SN은 XRES와 수신된 RES를 비교하고, 그것들이 일치하면, SN은 오퍼레이터의 무선 네트워크 서비스들을 이용하도록 UE를 인증한다.
도 1의 전술한 절차는 SIM 카드의 물리 매체 내에 구체화된다. 종래 기술의 SIM 카드들은 적어도 두(2)개의 별개의 바람직한 특성을 갖는다: (i) SIM 카드들은 SIM 데이터(예를 들어, 계정 정보, 암호화 키들 등)에 대해 암호로 보안된 스토리지를 제공하는 것, 및 (ii) SIM 카드들은 쉽게 복제될 수 없는 것.
종래 기술의 SIM 카드는 UICC(Universal Integrated Circuit Card)에 형성된 메모리 및 프로세서를 포함한다. SIM 카드는 UICC에 대한 데이터 신호들의 외부 프로빙을 방지하기 위해 에폭시 수지로 채워질 수 있다. 다른 변조를 방지할 수 있게 되어 있는 구조체들은 요구되는 경우에 UICC에 포함될 수 있다(예를 들어, 차폐 층들, 마스킹 층들 등). SIM 카드는 프로세서에 대한 보안 인터페이스를 갖고, 프로세서는 메모리에 대한 내부 인터페이스를 갖는다. UICC는 외부 디바이스로부터 전력을 수신하는데, 이는 프로세서가 메모리 컴포넌트로부터의 코드를 실행할 수 있게 한다. 메모리 컴포넌트 자체는 직접 액세스가능하지 않고(즉, 내부 파일시스템들이 사용자로부터 숨겨짐), 프로세서를 통해 액세스되어야 한다.
정상 동작 중에, 프로세서는 제한된 수의 커맨드를 수락한다. 커맨드들 각각은 단지 조건부로 액세스가능하다. 액세스 조건들은 인증되지 않은 액세스를 방지하기 위해 커맨드들의 실행에 대해 제한된다. 액세스 조건들은 계층적일 수도 그렇지 않을 수도 있는데, 예를 들어 하나의 레벨에 대한 인증은 다른 레벨에 대한 인증을 자동으로 승인하지 않을 수 있다. 예를 들어, 하나의 세트의 액세스 조건들은, (i) 항상 액세스가능, (ii) 결코 액세스가능하지 않음, (iii) 제1 계정에 액세스가능, (iv) 제2 계정에 액세스가능 등을 포함할 수 있다. 조건부 액세스는 적절한 보안 프로토콜의 성공적인 완료 후에만 승인된다. ID를 검증하기 위한 일반적인 방법들은 패스워드 또는 PIN(Personal Identification Number), 공유된 비밀의 챌린지(challenge of a shared secret) 등을 포함할 수 있다.
조건부 액세스, 제한된 커맨드 세트 및 보호된 메모리 공간은, SIM 카드 내에 저장된 정보가 외부 액세스로부터 안전하다는 것을 보장한다. SIM 카드를 복제하는 것은 물리 카드의 구성, 및 내부 파일시스템 및 데이터의 구성을 수반한다. 이들 특징들의 조합은 물리 SIM 카드가 실제적인 위조 시도들에 영향받지 않게 한다.
방법 -
한편, 본 명세서에서 이용되는 바와 같이, "보존", "보존하다" 및 "보존된"이라는 용어들은 사소하게 증식 또는 감소될 수 없는 요소(물리적 또는 가상적)를 가리키며, 이것으로 한정하지 않는다. 예를 들어, 보존된 eSIM은 정상 동작 동안 복사 또는 복제될 수 없다.
부가적으로, 본 명세서에서 이용되는 바와 같이, 요소(물리적 또는 가상적)에 적용되는 바와 같은 "고유성"이라는 용어는, 요소가 하나이며, 단지 요소는 특정 특성 및/또는 특징을 갖는 특성을 가리키며, 이것으로 한정하지 않는다. 예를 들어, 고유 eSIM은 복제 eSIM을 가질 수 없다.
본 명세서에서 이용되는 바와 같이, "보안"이라는 용어는 일반적으로 데이터 및/또는 소프트웨어의 보호를 가리키고, 이것으로 한정하지 않는다. 예를 들어, 액세스 제어 데이터 보안은, 액세스 제어 클라이언트와 연관된 데이터 및/또는 소프트웨어가 인증되지 않은 액티비티들 및/또는 악의적인 제3자에 의한 도난, 오용, 손상, 공개 및/또는 변조로부터 보호되는 것을 보장한다.
일반적으로, 소프트웨어는 하드웨어보다 더 유연성이 있는데, 예를 들어 소프트웨어는 복사, 수정 및 분배하기가 쉽다는 것을 알 것이다. 부가적으로, 소프트웨어는 종종 하드웨어 등가물들보다 덜 비싸고, 더 전력 효율적이고, 물리적으로 더 작게 만들어질 수 있다. 따라서, 종래의 SIM 동작은 카드들(UICC들)과 같은 물리적 폼 팩터들을 이용하지만, 리서치의 현재의 영역들은 소프트웨어 내에서 SIM 동작을 가상화하는 것에 초점이 맞춰진다.
그러나, SIM 데이터(예를 들어, 가입자 특정 정보 등)의 민감성은 특수한 고려사항을 요구한다. 예를 들어, SIM 데이터의 다양한 부분들은 가입자들에게 고유하고, 악의적인 제3자들로부터 조심스럽게 보호되어야 한다.
또한, 각각의 SIM은 유한한 네트워크 리소스들에 대한 액세스의 양에 대한 축약을 나타내고, 따라서 SIM들의 복제, 파괴 및/또는 교정은 서비스 제공자 요금 또는 수입의 대위(subrogation)뿐만 아니라, 네트워크 리소스들의 오버 이용 및/또는 언더 이용을 방지하도록 관리되어야 한다.
SIM 동작에 대한 초기 솔루션들은, 예를 들어 이하 eUICC(Electronic Universal Integrated Circuit Card)라고 하는 소프트웨어 애플리케이션과 같은 가상 또는 전자 엔티티로서 UICC를 에뮬레이트한다. eUICC는 이하 eSIM(Electronic Subscriber Identity Modules)이라고 하는 하나 이상의 SIM 요소들을 저장하고 관리할 수 있다. 따라서, eUICC들에 대한 eSIM 분배 및 동작의 다양한 요건들을 핸들링하도록 특정하게 적응되는 새로운 네트워크 인프라스트럭처들이 요구된다. 상세하게는, 이러한 솔루션들은 이상적으로는 (i) 가상화된 eSIM들에 대한 보존의 시행, (ii) 분배된 동작, 및 (iii) 재해 복구에 대한 능력들을 가져야 한다.
이하, 도 2를 참조하면, 네트워크 내에서 가상 액세스 제어 클라이언트들을 효율적으로 분배하기 위한 일반화된 방법(200)이 개시된다.
이 방법(200)의 단계(202)에서, 하나 이상의 액세스 제어 클라이언트들(예를 들어, eSIM들)이 보안 리포지토리들 내에 저장되고 추적된다. 일 실시예에서, 보안 리포지토리는, 추적 데이터베이스, 추적 데이터베이스로부터 도출되는 정보에 적어도 부분적으로 기초하여 액세스 제어 클라이언트들을 암호화 및 복호화하기 위한 보안 모듈, 및 액세스 제어 클라이언트들을 위한 보안 스토리지 중 하나 이상을 포함한다.
추적 데이터베이스는 액세스 제어 클라이언트 트랜잭션 데이터 및 액세스 제어 클라이언트 분배를 나타내는 정보를 포함한다. 이 실시예의 하나의 예시적인 구현에서, 트랜잭션 데이터는 배치된 eSIM들, 발행된 챌린지들, 및/또는 이용된 고유 식별자들 등의 목록을 포함한다. 일 변형에서, 이전에 참고로 완전히 포함되어 있는 2011년 4월 5일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS"인 미국 가특허 출원 제61/472,109호 내에 더 상세히 기술되어 있는 바와 같이, 전달 디바이스들 사이의 보안 프로토콜은, 분배된 eSIM 집단의 모든 eSIM이 단지 신뢰된 디바이스들 사이에 전달되는 것을 보장한다. 대안적으로, 보안 프로토콜은, 단지 암호화된 eSIM들이 신뢰되지 않은 디바이스들에 분배되는 것을 보장할 수 있다. 일부 변형들에서, 신뢰된 프로토콜은 챌린지/응답 프로토콜에 기초한다. 대안적인 변형들에서, 신뢰된 프로토콜은 서로 신뢰된 제3자에 의해 서명된 디지털 보안 인증서의 교환에 기초한다.
하나의 예시적인 실시예에서, 보안 리포지토리는, 액세스 제어 클라이언트들이 단지 표준 신뢰 관계에 따르는 디바이스들 사이에 전달되는 것을 보장한다. 신뢰된 관계는, 제1 디바이스가 성공적으로 액세스 제어 클라이언트를 전달하는 경우, 제1 디바이스가 그 사본을 삭제하거나, 비활성화하거나, 또는 그렇지 않으면 이용불가능하게 하는 것을 또한 특정한다. 이러한 방식으로, 액세스 제어 클라이언트는 전달 전체에 걸쳐 고유하며 보존된 채로 유지될 수 있다.
다양한 실시예들에서, 추적 데이터베이스는, 예를 들어 (i) 고객들에게 분배된 액세스 제어 클라이언트들, (ii) 아직 분배되지 않은 액세스 제어 클라이언트들(활성화 대기중), (iii) 활성화된 액세스 제어 클라이언트들, (iv) 비활성화된 액세스 제어 클라이언트들, (v) 활성화를 기다리는 액세스 제어 클라이언트들, (vi) 디바이스에 할당된 액세스 제어 클라이언트들, (vii) 계정에 할당된 액세스 제어 클라이언트들, 및 (viii) 할당을 위해 이용가능한 액세스 제어 클라이언트들을 포함하는 액세스 제어 클라이언트 품질들을 또한 추적한다. 유사하게, 추적 데이터베이스는, 예를 들어 (i) 현재 상태, (ii) 예상 상태, (iii) 이전 상태, (iv) 최종 알려진 상태, 및 (v) 초기 상태와 같은 상태들을 추적할 수 있다. 상태 변수의 일반적인 예들에는, 카운터 값, 암호화된 값, 챌린지 변수, 응답 변수 등이 포함되지만, 이것으로 한정되지 않는다.
예를 들어, 하나의 예시적인 챌린지-응답 스킴에서, 챌린지 변수는, 응답 벡터를 발생시키기 위해 조작, 변형 및/또는 계산될 수 있는 입력 암호 벡터이다. 조작, 변형 및/또는 계산은 디바이스의 액세스 제어 클라이언트에 의해 보호되는 비밀이다. 다른 예에서, 카운터 기반 고유 식별자는 디바이스의 액세스 제어 클라이언트에 의해 보호되는 비밀로서 고유 카운터 값을 이용한다. 일반적인 다른 타입의 상태들은, 예를 들어 선형 피드백 시프트 레지스터(Linear Feedback Shift Register: LFSR) 기반 상태 머신 또는 다른 이러한 메커니즘과 같은 큰 의사 랜덤 상태 머신에 기초할 수 있다.
보안 모듈은 일 실시예에서 추적 데이터베이스로부터의 명령어들에 적어도 부분적으로 기초하여 액세스 제어 클라이언트들을 암호화하거나 복호화하도록 구성된다. 특히, 보안 모듈은 원하는 목적지 디바이스로의 전달을 위해 액세스 제어 클라이언트들을 암호화하도록 구성된다. 사실상, 하나의 예시적인 실시예에서, 모든 전달되는 eSIM들은 암호화되어야 한다(즉, eSIM들은 암호화되지 않은 형태로 임의의 디바이스에 전달될 수 없다). 유사하게, 보안 모듈은 사용자 디바이스들로부터 수신된 액세스 제어 클라이언트들을 복호화하도록 구성된다. 일 변형에서, 이전에 본 명세서에 포함된 2010년 10월 28일자로 출원되었으며 발명의 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"인 미국 가특허 출원 제61/407,866호 내에 더 상세히 기술되어 있는 바와 같이, "필드"에서 사용자 장비에 업데이트들 및/또는 eSIM들을 제공하는데 이용될 수 있는 고유 디바이스 키들 및 배서 인증서들(endorsement certificates)이 각각의 디바이스에 주어진다. 사용자 장비는 디바이스 키와 함께 전달되는 암호화된 eSIM을 신뢰할 수 있고, 보안 모듈은 디바이스의 키로 암호화된 정보를 신뢰할 수 있다.
유사하게, 일부 실시예들에서, 보안 모듈은 또한 SIM 애플리케이션 실행을 위해 eSIM을 복호화하도록 구성된다. 예를 들어, 일 시나리오에서, 사용자 디바이스는 이용을 위해 eSIM을 복호화할 수 있다. eSIM 애플리케이션은 일반적으로 전술한 USIM, CSIM, ISIM, SIM, RUIM 등과 같은 액세스 제어 클라이언트들을 포함한다. 또한, 각각의 eSIM은 사용자 계정과 연관될 수 있고, 따라서 "eSIM"은 광범위하게 다수의 액세스 제어 클라이언트를 포함할 수 있다는 것을 이해한다(예를 들어, 사용자는 동일한 eSIM 계정과 연관된 USIM 및 SIM을 가질 수 있다).
또 다른 시나리오에서, 보안 모듈은 그 자체를 위해 eSIM을 암호화할 수 있다. 예를 들어, 보안 모듈은 그 자체를 위해 eSIM을 암호화할 수 있고, 나중 이용을 위해 영속 스토리지에 암호화된 eSIM을 저장할 수 있다.
일부 실시예들에서, 보안 모듈 암호화 스킴은 비대칭 키 쌍에 기초할 수 있거나, 또는 대안적으로 보안 모듈 암호화 스킴은 대칭 키 쌍을 이용할 수 있다. 한편, 공개/개인 키 쌍은 비밀 개인 키 및 공개가능한 공개 키에 기초한다. 공개/개인 키 스킴들은, 암호화 및 복호화하는데 이용된 키가 상이하고 따라서 암호화기 및 복호화기는 동일한 키를 공유하지 않기 때문에 "비대칭"인 것으로 고려된다. 이와 대조적으로, "대칭" 키 스킴들은 암호화 및 복호화 둘 다를 위해 동일한 키(또는 사소하게 변형된 키들)를 이용한다. RSA(Rivest, Shamir and Adleman) 알고리즘은, 관련 기술들 내에서 일반적으로 이용되는 하나의 타입의 공개/개인 키 쌍 암호화이지만, 본 발명은 결코 RSA 알고리즘(또는 그 점에 대해서는 비대칭 또는 대칭 키 쌍들)으로 한정되지 않는다는 것이 인식될 것이다.
공개/개인 암호화 스킴들은 메시지를 암호화하고/하거나 서명들을 발생시키는데 이용될 수 있다. 상세하게는, 메시지는 개인 키로 암호화될 수 있고, 공개 키로 복호화될 수 있어, 그에 따라 메시지가 수송 중에 변경되지 않는 것을 보장한다. 유사하게, 개인 키로 발생된 서명은 공개 키로 검증될 수 있어, 서명을 발생시키는 엔티티가 합법적인 것을 보장한다. 두 이용에서, 개인 키는 숨겨진 채로 유지되고, 공개 키는 자유롭게 분배된다.
하나의 예시적인 실시예에서, 보안 스토리지는 액세스 제어 클라이언트 데이터 및 파일들을 저장하도록 구성된 휘발성 컴퓨터 판독가능 매체이다. 보안 스토리지는 추적 데이터베이스들과 보안 모듈들 둘 다에 연결되는 암호화된 액세스 제어 클라이언트들을 포함하는 공유 메모리이다. 공유 메모리 액세스 구현들은 추적 데이터베이스들과 보안 모듈들 둘 다가 코히런트 데이터베이스에서 동작할 수 있게 한다(예를 들어, 이종의 메모리 풀들(disparate memory pools) 사이에 데이터를 동기화하기 위한 요건이 없다). 휘발성 메모리는 메모리 콘텐츠를 유지하도록 전력을 요구하며, 이것은 휘발성 메모리를 제거하는 것이 메모리를 지울 것이기 때문에 특정 구현들에 바람직할 수 있다(보안성을 더 향상시킨다). 휘발성 메모리는 또한 일반적으로 등가의 비휘발성 메모리보다 더 빠르다.
본 발명의 일부 실시예들에서, 보안 스토리지는 다수의 디바이스들이 액세스 제어 클라이언트들의 동일한 풀에 액세스할 수 있게 한다. 보안 스토리지는 추적 데이터베이스들과 보안 모듈들 사이에 물리적으로 연결되지 않을 수 있지만, 네트워크를 통해 액세스가능할 수 있다. 분배된 시설 배열들(distributed facility arrangements)에서, 보안 스토리지는 심지어 논리적으로 공유되지 않을 수 있다. 예를 들어, 원격 데이터베이스들은 액세스 제어 클라이언트 데이터 및 파일들의 부분들을 로컬 캐싱할 수 있고, 모든 디바이스들이 일치하는 것을 보장하기 위해 서로 주기적으로 동기화할 수 있다.
보안 스토리지는 또한 물리적으로 그리고/또는 논리적으로 보호될 수 있다. 예를 들어, 보안 스토리지는 하드웨어 보안 모듈(Hardware Security Module: HSM) 내에 보호될 수 있고, HSM은 강제로 개방/액세스되는 경우에 그 자체를 파괴하도록 구성된다. 보다 일반적으로, 추적 데이터베이스, 보안 모듈들 및 보안 스토리지는 통상적으로 신뢰 경계(trusted boundary) 내에 보호될 것이다. 신뢰 경계들의 일반적인 구현들은 물리적 경계들(예를 들어, 물리적 분리 등) 및/또는 논리적 경계들(예를 들어, 암호화된 통신 등)을 둘 다 포함한다. 또한, 전술한 논리 엔티티들(추적 데이터베이스, 보안 모듈들 및 보안 스토리지)이 주로 코히런트 또는 단일 엔티티들로서 기술되지만, 대부분의 네트워크 인프라스트럭처들에서, 이들 논리 엔티티들은 제휴하여 동작하는 (심지어 지리적으로 이종일 수 있는) 다수의 개별 장치로 이루어질 것임을 알 것이다.
예를 들어, 일 실시예에서, 추적 데이터베이스는, 추적 데이터베이스 소프트웨어를 실행하며, 서로 통신하여 데이터 동기화를 유지하는 다수의 개별 데이터베이스 장치의 집단이다. 유사하게, 논리 보안 모듈들은 다수의 개별 보안 모듈들로 이루어질 수 있고, 하나의 이러한 변형에서, 보안 모듈들은 추적 데이터베이스에 의해 완전히 지시되며, 서로 동기화하지 않는다.
다시 도 2를 참조하면, 단계(204)에서, 하나 이상의 액세스 제어 클라이언트들이 보안 리포지토리들로부터 하나 이상의 분배 위치들로 송신된다. 하나의 예시적인 실시예에서, 분배 위치는, 각각의 목적지들에 분배하기 위해 암호화된 액세스 제어 클라이언트들을 저장하도록 구성된 액세스 제어 클라이언트 저장소이다. 액세스 제어 클라이언트들은 암호화되고 목적지 디바이스 이외의 디바이스들에 의해 이용될 수 없기 때문에, 다수의 저장소들은 암호화된 액세스 제어 클라이언트들의 사본들로 로딩될 수 있다.
하나의 예시적인 구현에서, 암호화된 액세스 제어 클라이언트들은, 액세스 제어 클라이언트들이 제어되지 않는 방식으로 전달될 수 있도록 저장된다(즉, 저장소들 각각은 다른 저장소들과 그 트랜잭션들을 동기화하거나, 네트워크 중앙집중형 엔티티(network centralized entity)에 통지할 필요가 없다). 사본들 각각은 목적지 디바이스에 대해 암호화되고, 목적지 디바이스는 신뢰된 디바이스이다. 하나의 이러한 실시예에서, 목적지 디바이스는 암호화된 액세스 제어 클라이언트를 한번만 다운로드하도록 구성된다. 일단 액세스 제어 클라이언트가 다운로드되면, 액세스 제어 클라이언트의 다른 사본들은 "무효(stale)"이며, 그 후에 제거되거나, 삭제되거나 비활성으로 될 수 있다. 악의적인 제3자들은 액세스 제어 클라이언트를 복호화할 수도, 암호화된 사본을 활성화할 수도 없다(무효 등).
보안 리포지토리들은 액세스 제어 클라이언트들을 하나 이상의 분배 위치들에 대량으로 제공할 수 있다. 예를 들어, SIM 벤더는 다수의 eSIM을 대량으로(예를 들어, 한번에 수천개의 eSIM) 제공할 수 있다. 대안적으로, 보안 리포지토리는 한번에 하나의 eSIM을 제공할 수 있고, 예를 들어 일부 실시예들에서 사용자는 일시적으로(예를 들어, 다른 디바이스로 전달하기 위해) 또는 더 장기적인 저장을 위해 eSIM 저장소 내에 이용되지 않은 eSIM들을 "대기(park)"시킬 수 있다.
본 발명의 다양한 실시예들은, 분배 위치들 내에 저장된 각각의 액세스 제어 클라이언트에 연관되는 메타데이터의 부가를 더 포함한다. 메타데이터는 안전하게 저장되지만, 인벤토리 관리(inventory management)를 용이하게 하기 위해 분배 장치에 의해 액세스될 수 있다. 예를 들어, eSIM 저장소는, eSIM 저장소가 암호화된 eSIM을 적절하게 식별할 수 있도록, (eSIM 또는 목적지 디바이스에 특정한 키와 대조적으로) 그 자신의 키로 메타데이터를 암호화할 수 있다. 메타데이터의 일반적인 예들에는, 식별 정보, 발행자 정보, 네트워크 정보, 계정 정보, 상태 정보 등이 포함될 수 있지만, 이것으로 한정되지 않는다.
일부 구현들에서, 메타데이터는 또한 외부 엔티티들에 의해 질의되고/되거나 액세스될 수 있다. 예를 들어, eUICC 어플라이언스는 (예를 들어, 인벤토리를 결정하기 위해, 무효 정보를 식별하기 위해 등) eSIM 저장소 메타데이터를 주기적으로 체크하거나 업데이트할 필요가 있을 수 있다. 다른 이러한 예에서, 모바일 디바이스 사용자는 특정 eSIM 저장소에 위치하는 대기된 eSIM들에 대한 정보 등을 요구할 수 있다.
단계(206)에서, 요구된 액세스 제어 클라이언트는 분배 위치들 중 적어도 하나로부터 목적지 디바이스에 분배된다. 분배 모델들의 유연성으로 인해, 많은 상이한 스킴들이 고안되고, 본 개시물이 제공되는 경우에 당업자에 의해 인식될 것이다. 다음의 서브섹션들은 본 발명의 다양한 양태들에 따른 동작에 적합한 다양한 스킴들을 예시하는 수개의 eSIM 분배 스킴들을 기술한다.
"풀(Pull)" 및 "푸시(Push)" eSIM 전달 -
"풀링된(pulled)" eSIM 전달에서, eSIM 저장소는 사용자 디바이스로부터 유래하는 초기 요구에 응답하여 eSIM을 전달한다. 풀 전달은 가장 단순한 전달 스킴이고, 사용자는 사용자의 희망에 따라 다수의 eSIM 저장소들 중 임의의 것으로부터 eSIM들을 요구할 수 있다.
이와 대조적으로, "푸시된(pushed)" eSIM 전달 중에, eSIM 저장소는 사용자 디바이스로의 eSIM(또는 그 통지)의 전달을 개시한다. 푸시 전달은 더 복잡한 전달 스킴인데, 그 이유는 eSIM 저장소들 사이의 일부 조정이 단일 디바이스로의 eSIM의 다수의 중복된 사본들을 푸시하는 것을 방지하도록 요구될 수 있기 때문이다.
일부 경우에, 푸시 및 풀 전달 스킴들은 결합될 수 있고, 예를 들어 사용자는 eSIM을 요구할 수 있고, eSIM 저장소는 그것이 현재 요구를 이행할 수 없음을 나타낼 수 있다. 나중에, eSIM 저장소는 사용자에게 eSIM을 푸시할 수 있다. 다른 그러한 예에서, eSIM 저장소는 사용자에게 eSIM 통지를 푸시할 수 있고, 통지는 일 시간 기간(예를 들어, 프로모션 오퍼(promotional offer), 시용 기간(trial period) 등) 동안 유효하다. 사용자가 eSIM에 관심있는 경우, 사용자는 후속하여 eSIM 저장소로부터 eSIM을 풀링할 수 있다.
푸시 및/또는 풀 eSIM 전달과 함께 유용한 eSIM 전달을 위한 또 다른 스킴들은, 이전에 참고로 완전히 포함되어 있는, 2010년 6월 14일자로 출원되었으며 발명의 명칭이 "METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 미국 가특허 출원 제61/354,653호, 및 2010년 11월 22일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 미국 특허 출원 제12/952,089호 내에 더 상세히 기술된다.
예약된 eSIM 전달 -
일부 모델들에서, eSIM 저장소는 특정 사용자를 위해 특정 eSIM을 예약할 수 있다. 예를 들어, 새로운 고객이 온라인 스토어에서 디바이스를 구입하는 경우, 스토어는 고객의 구입한 디바이스를 위해 예약되는 하나 이상의 eSIM을 식별할 수 있다. 일부 경우에, 스토어는 디바이스를 고객에게 출하할 수 있고, 예약된 eSIM들을 eSIM 저장소들에 제공할 수 있다. 고객이 처음에 새로 구입한 디바이스를 동작시키는 경우, 디바이스는 예약된 eSIM들을 요구하기 위해 eSIM 저장소들에 접촉한다. 이러한 예약 기반 eSIM 전달에 대한 다른 변형들은, 이전에 참고로 완전히 포함되어 있는, 2010년 10월 29일자로 출원되었으며 발명의 명칭이 "ACCESS DATA PROVISIONING SERVICE"인 미국 가특허 출원 제61/408,504호 내에 더 상세히 기술된다.
아카이벌(백업) eSIM 전달 -
또 다른 예에서, eSIM 저장소는 이용되지 않은 eSIM들을 위한 저장 위치의 역할을 할 수도 있다는 것을 쉽게 알 것이다. 예를 들어, 고객은 eSIM 저장소에서 이용하고 있지 않은 경우에 그 자신의 eSIM을 대기시킬 수 있고, 나중에, 고객은 (그 디바이스 상에서 또는 상이한 디바이스 상에서) 그 eSIM을 검색하고, 동작을 복귀시킬 수 있다. 많은 경우에, 고객은 eSIM 저장소 내에 eSIM을 대기시키기 전에 eSIM을 또한 암호화할 것이고, 예를 들어 고객은 그 현재 디바이스만이 eSIM을 복귀시킬 수 있도록 그 현재 디바이스에 대한 eSIM을 암호화한다. (예를 들어, 새로운 디바이스로의 전달 동안) 고객이 목적지 디바이스를 알지 못하는 애플리케이션들에서, 그 현재 디바이스는 예를 들어 일반 키, 그 자신의 키(나중에 복호화 및 재암호화를 필요로 할 수 있음) 등으로 eSIM을 암호화할 수 있다.
연기된 eSIM 전달 -
또 다른 분배 스킴에서, eSIM 저장소는, 2010년 6월 14일자로 출원되었으며 발명의 명칭이 "METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 미국 가특허 출원 제61/354,653호, 2010년 11월 22일자로 출원되었으며 발명의 명칭이 "APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 미국 특허 출원 제12/952,089호, 및 2009년 1월 13일자로 출원되었으며 발명의 명칭이 "POSTPONED CARRIER CONFIGURATION"인 미국 특허 출원 제12/353,227호(이제 미국 특허 공개 공보 제2009/0181662호로서 공개됨)에 기술된 타입과 같은 연기된 전달을 용이하게 할 수 있는데, 이들 각각은 본 명세서에 참고로 완전히 포함되어 있다. 예를 들어, 하나의 이러한 시나리오에서, 모바일 디바이스는 디바이스 공장에서 제조되어 eSIM 없이 사용자에게 전달된다. 초기 활성화에서, 사용자의 모바일 디바이스는 eSIM 저장소로부터 eSIM을 요구한다. 그 때, eSIM 저장소는 (예를 들어, 원하는 모바일 네트워크 오퍼레이터(Mobile Network Operator: MNO), 원하는 서비스 플랜, 디바이스 특정 제약, 사용자 입력 등을 포함하지만 이것으로 한정되지 않는 하나 이상의 기준에) 기초하는 모바일 디바이스에 대한 적절한 eSIM을 결정한다.
다른 이러한 시나리오에서, 모바일 디바이스는 판매 키오스크 또는 아울렛에서 사용자에 의해 구입되고, 판매 키오스크는 모바일 디바이스에 eSIM 타입을 할당하지만, 디바이스에 eSIM을 프로그램하지 않는다. 사용자는 모바일 디바이스를 집으로 가져가서 eSIM 저장소로부터 새로운 eSIM을 다운로드한다. 일단 다운로드되면, 모바일 디바이스는 eSIM을 활성화할 수 있다.
전술한 스킴들의 다양한 조합들 및 치환물들(permutations)이 본 개시물의 콘텐츠가 주어지는 경우에 당업자에 의해 인식될 것이다.
방법(200)의 단계(208)에서, 목적지 디바이스는 전달된 액세스 제어 클라이언트를 활성화한다. 하나의 예시적인 실시예에서, 전달된 액세스 제어 클라이언트의 활성화는, 모바일 네트워크 오퍼레이터(MNO)의 인증 센터(AuC) 또는 유사한 엔티티와 같은 활성화 서비스와 목적지 디바이스 사이에서 수행된다. 예를 들어, 하나의 예시적인 실시예에서, 모바일 디바이스는 활성화 서비스로부터 활성화를 요구한다. 활성화 서비스는 (예를 들어, 암호 챌린지 및 응답 트랜잭션 등으로) eSIM을 검증하고, 성공적인 경우에 eSIM을 활성화한다.
eSIM 분배를 위한 예시적인 네트워크 아키텍처 -
이하, 도 3을 참조하면, 네트워크 아키텍처 및 시스템의 하나의 예시적인 실시예가 개시된다. 예시된 시스템(300)은, (i) 다수의 eUICC 어플라이언스(302), (ii) 다수의 eSIM 저장소(304), 및 (iii) 연관된 영속 백업 스토리지(306)를 포함하는 수개의 논리 엔티티들로 이루어지며, 이들 각각은 이하 더 상세히 기술된다.
eUICC 어플라이언스(들) -
도 3의 eUICC 어플라이언스(들)(302)는, eSIM들의 현재의 집단이 고유하며 보존된 채로 유지되는 것을 보장하는 것을 담당한다. 상세하게는, eUICC 어플라이언스들은, 임의의 시간에 이용하기 위해 단 하나(1)의 고유 eSIM이 이용가능한 것, 즉 두(2)개의 eUICC 어플라이언스들은 동일한 eSIM을 갖지 않는 것을 보장해야 한다. eSIM이 eUICC 어플라이언스들 사이에 전달될 때마다, 전달하는 eUICC 어플라이언스는, 전달된 eUICC만이 활성이도록, 그 사본을 삭제하거나, 비활성화하거나, 또는 그렇지 않으면 이용불가능하게 한다. 실제 구현에서, eUICC 어플라이언스 기능은 어플라이언스 "클러스터"로서 구체화되는데, 이는 논리적으로 결합된 eUICC 어플라이언스들의 어레이이다.
하나의 예시적인 실시예에서, eUICC 어플라이언스들은 모바일 디바이스들의 eUICC들, eSIM 저장소들(304) 및 다른 eUICC 어플라이언스들과 통신할 수 있다. 대안적으로, 일부 네트워크들에서, eSIM 저장소들(304)을 통해서만 eUICC 어플라이언스들 사이의 통신을 시행하는 것이 유용할 수 있다(즉, eSIM 저장소들은 전달을 위한 유일한 중재자들이고, eUICC 어플라이언스들은 eSIM들을 직접 전달할 수 없다). 이러한 제한들은 전달 중에 경합 상태(race condition)의 가능성을 감소시키는데 도움이 될 수 있다. 예를 들어, 직접적인 eUICC 어플라이언스 대 eUICC 어플라이언스 전달에서, eUICC 어플라이언스들은, eSIM이 2개의 어플라이언스들에 존재하는 경우에 짧은 순간 중복될 수 있고, 트랜잭션이 예상 외로 중단되는 경우에 뜻하지 않게 복제될 수 있다. eSIM 저장소들을 통해서만 일어나도록 전달들을 제한함으로써, 송신하는 eUICC 어플라이언스는 목적지 eUICC 어플라이언스가 암호화된 eSIM을 수신하기 전에 그 eSIM을 삭제할 수 있다.
하나의 구성에서, eUICC 어플라이언스(302)는 세(3)개의 논리 엔티티인 (i) 서명 어플라이언스(312), (ii) 보안 스토리지(314) 및 (iii) 보안 모듈(316)로 세분된다. eUICC 어플라이언스의 일반적인 구현들은 단일 장치 내에 논리 엔티티들을 통합할 수 있거나, 또는 대안적으로 신뢰 경계 내에서 동작하는 다수의 장치 내에 엔티티들을 구현할 수 있다. 예를 들어, 하나의 구성에서, 보안 모듈은 전용 프로세서 및 실행 코드 베이스를 갖는 별개의 확립된 모듈로서 구현된다. 대안적인 구성에서, 보안 모듈은 보안 프로세서 내에 구현되는 더 큰 논리 엔티티(예를 들어, 서명 어플라이언스 및 보안 스토리지를 포함함) 내에 구현된다. 또 다른 실시예들에서, 다수의 보안 모듈들은 다른 논리 엔티티들, 예를 들어 분배된 서명 엔티티 애플리케이션 등을 실행하는 서버들에 접속된다. 신뢰 경계들의 일반적인 구현들은 물리적 경계들(예를 들어, 물리적 분리 등) 및/또는 논리적 경계들(예를 들어, 암호화된 통신 등)을 둘 다 포함한다. 또 다른 구현들에서, 전술한 엔티티들은 바람직한 리던던시, 로드 용량 등을 제공하기 위해 또한 복제될 수 있다.
서명 어플라이언스(312)는 eSIM들의 집단, 그와 연관된 트랜잭션 데이터(예를 들어, 발행된 챌린지들, 이용된 고유 식별자들 등)를 추적하는 역할을 한다. 하나의 예시적인 실시예에서, 서명 어플라이언스는 eSIM(예를 들어, ICCID(Integrated Circuit Card ID)), 및 최종 발행된 챌린지 및/또는 고유 트랜잭션 식별자(들)를 추적한다. 하나의 이러한 변형에서, 최종 발행된 챌린지 및/또는 고유 트랜잭션 식별자(들)는 계류 중인 전달들을 위한 것이고, 여기서 eSIM은 아직 불러오지(또는 내보내지) 않았다. 일부 변형들에서, 일단 서명 어플라이언스가 전달을 완료하였다면, 트랜잭션 데이터는 더 이상 필요하지 않고 삭제될 수 있다.
보안 모듈(316)은 eSIM들을 암호화 또는 복호화하도록 구성된다. 보안 모듈에는, 서명 어플라이언스에 의한 전달을 위해 eSIM들을 암호화 또는 복호화하도록 명령된다. eSIM들은 (eUICC 공개 키 및/또는 보안 세션 키와 같은) 디바이스의 목적지 eUICC에 특정한 암호화 키를 이용하여 암호화된다. 또한, 특정 실시예들에서, 보안 모듈은 디바이스로부터 수신되는 암호화된 eSIM을 복호화하고 보안 스토리지 내에 복호화된 eSIM을 저장할 수 있다. 하나의 이러한 실시예에서, 수신되는 암호화된 eSIM들은 보안 모듈의 개인 키로 복호화된다(보안 모듈의 공개 키는 유래하는 디바이스(originating device)에 분배된다).
서명 어플라이언스는 데이터 및 파일들을 저장하기 위한 보안 스토리지(314)에 연결된다. 보안 스토리지는 물리적으로 그리고/또는 논리적으로 보호된다. 예를 들어, 저장된 eSIM들은 하드웨어 보안 모듈(HSM) 내에 암호화될 수 있고, HSM은 강제로 개방/액세스되는 경우에 그 자체를 파괴하도록 구성된다. 보안 스토리지는 암호화된 eSIM들과 같은 암호화된 데이터 및 파일들, 및/또는 주기적인 백업 데이터를 저장한다. 일부 실시예들에서, 보안 스토리지는 암호화/보안화(encryption/securitization)의 부가적인 내부 층들을 부가할 수 있다. 예를 들어, 일부 실시예에서, 암호화된 데이터 및 파일들은 덜 물리적으로 안전하거나 물리적으로 불안전한 영속 스토리지에 백업되고 복제될 수 있다(저장 매체는 일반적인 컴퓨터 매체에 있을 수 있다).
eSIM 저장소 -
eSIM 저장소(304)는 eSIM 분배를 위한 분배된 인터페이스를 제공한다. 다수의 eSIM 저장소들은 암호화된 eSIM들을 저장하고, 암호화된 eSIM들을 디바이스들에 전달하여 임의의 단일 네트워크 엔티티에 대한 과도한 네트워크 트래픽("병목")을 방지할 수 있다.
일 실시예에서, eSIM 저장소들(304)은 eSIM들에 대한 요구들을 발생시키고, 다른 eSIM 저장소들, eUICC 어플라이언스들(302) 및/또는 디바이스들의 eUICC들로부터의 eSIM들에 대한 요구들에 응답한다. 일 변형에서, eSIM 저장소들은 또한 각각의 eSIM과 연관되는 메타데이터에 대한 업데이트들 및 요구들에 응답한다. 메타데이터는 네트워크 보안에 어떠한 영향도 주지 않지만, 메타데이터는 암호화된 eSIM들을 식별하고 특징화하는데 이용된다. 따라서, 이 구현에서 메타데이터에 대한 변경들은 메타데이터를 수정하도록 인증 및/또는 인가된 신뢰 기관들(authorities)에 의해서만 수행될 수 있다. eSIM 메타데이터는, 예를 들어 eSIM ICCID(Integrated Circuit Card ID), eSIM 벤더, 모바일 네트워크 오퍼레이터, 가입자 계정 정보(만약 있다면), 및 eSIM의 현재 상태(예를 들어, 활성, 비활성, 예약, 대기 등)를 포함할 수 있다.
eSIM 저장소(304)에 저장된 eSIM들은 통상적으로 목적지 디바이스에 대해 암호화된다. 정상 동작 동안, 목적지 디바이스는 eSIM 저장소들 중 임의의 것으로부터 암호화된 eSIM을 요구할 수 있다. 이에 응답하여, eSIM 저장소는 암호화된 eSIM을 목적지 디바이스에 전달하고, 전달에 대해 다른 eSIM 저장소들에 통지한다. 다른 eSIM 저장소들은 (예를 들어, 스토리지 공간을 자유롭게 하기 위해서 등) 한가할 때 그 암호화된 eSIM 사본들을 파괴할 수 있다.
특히, 암호화된 eSIM의 다수의 버전들이 eSIM 저장소들에 분배될 수 있다는 것에 주목한다. eSIM 저장소들(304)은 상태 정보를 검증하지 않고, 암호화된 eSIM의 콘텐츠를 수정하지 않기 때문에, 동일한 eSIM은 다수의 eSIM 저장소들에 저장될 수 있다. 그러나, eSIM들은 (eSIM의 하나의 사본만을 활성화할) 목적지 디바이스에 대해 암호화된다.
영속 스토리지 -
일부 실시예들에서, eUICC 어플라이언스들(302) 또는 eSIM 저장소들(304)은 또한 재해 복구 및/또는 아카이벌 서비스들을 돕기 위해 외부 영속 스토리지(306)에 연결된다. 영속 스토리지는 (예를 들어, eUICC 어플라이언스의 내부 스토리지가 백업 정보 등을 위해 이용되는) 일부 구현들에서 필요하지 않을 수 있다.
다른 실시예들에서, 영속 스토리지는 시스템을 위한 유일한 비휘발성 스토리지이다. 예를 들어, 일부 네트워크 아키텍처들은, eSIM들이 단지 이용을 위해 휘발성 메모리에 암호화되지 않도록 제약될 수 있고, 이것은 특히 휘발성 메모리에 대한 전력이 손실되는 경우에(의도적으로든 그렇지 않든 간에) 그 암호화되지 않은 콘텐츠도 손실될 것이라는 점에서 보호의 부가적인 층을 부가하는 것의 이득을 갖는다. 이러한 실시예들에서, eSIM들은 암호화된 형태로 영속 저장, 분배 등을 위해 비휘발성 메모리 내에 저장된다.
일 실시예에서, 동작 중에, 영속 스토리지(302)는 고유하게 암호화된 BLOB(Binary Large Object)로 주기적으로 기입되고, BLOB는 eUICC 어플라이언스 상태들, 챌린지들 등, 및 현재의 eUICC 데이터베이스를 재생성하는데 필요한 임의의 다른 데이터를 포함한다. BLOB는 eUICC 어플라이언스 보안 키로만 복호화될 수 있다. 나중에, eUICC 어플라이언스(302)가 돌이킬 수 없는 고장을 갖는 경우, eUICC 어플라이언스는 이전에 저장된 BLOB로 복귀할 수 있다. 일 변형에서, BLOB는 외부 스토리지에 내보내지고, 안전하게 저장될 필요가 없고(콘텐츠는 암호화됨), 예를 들어 BLOB는 웨어하우스 등과 같은 지리적으로 원격 위치에 저장될 수 있다.
대안적인 실시예에서, eSIM 저장소는 주기적으로 그 BLOB들을 영속 스토리지에 저장한다. 일부 이러한 변형들에서, eSIM 저장소는 또한 BLOB와 연관된 메타데이터를 암호화할 수 있어, 그에 따라 예를 들어 메모리 손실 시에 전체 상태 복구(full state recovery)를 가능하게 한다.
예시적인 동작 -
다음의 논의는 본 발명의 다양한 양태들을 나타내는 예시적인 트랜잭션들을 기술한다.
도 4는 eSIM의 통상적인 수명 주기를 예시하는 하나의 예시적인 래더 도면을 도시한다. 초기에, eSIM은 eSIM 벤더에 의해 eSIM 저장소(304)에 제공된다. 일반적으로, eSIM들은 네트워크 전달을 통해 전달될 수 있거나, 일부 경우에 예를 들어 랙어마운트 대용량 스토리지 디바이스(rackamount mass storage device), 컴퓨터 판독가능 매체 등에서 물리적으로 전달될 수 있다. 전달된 eSIM들은 목적지 eUICC 어플라이언스(302)에 대해 암호화되어 전달되거나, 또는 eUICC 어플라이언스들이 eSIM들을 복호화할 수 있도록 암호화 정보(예를 들어, 세션 키, 공유된 제조자 특정 키 등)와 함께 전달된다.
eUICC 어플라이언스 클러스터(eUICC 어플라이언스들(302)의 어레이)가 eSIM 저장소(304)로부터 eSIM들을 검색하고, 저장을 위해 eUICC 어플라이언스에 각각의 eSIM을 할당한다. 각각의 eSIM에 대해, 서명 어플라이언스(312)에는 할당된 eSIM이 통지되고, eSIM 식별자들 및 연관된 트랜잭션 데이터를 기록한다. 보안 모듈(316)은 보안 스토리지(314)에 eSIM을 저장한다. 일부 경우들에서, eSIM은 eUICC 어플라이언스에 대해 암호화되고, 암호화된 포맷으로 저장된다.
이하, 요구 이벤트를 참조하면, 모바일 디바이스(402)는 eSIM 저장소(304)로부터 eSIM을 요구한다. 요구는 모바일 디바이스의 eUICC 공개 암호화 키 및 챌린지를 포함한다. 요구는 eUICC 어플라이언스(302)에 포워딩된다. eUICC 어플라이언스는 챌린지를 검증하고 적절한 응답을 발생시킨다. 그 다음, eSIM 어플라이언스는 스토리지로부터 적절한 암호화된 eSIM을 선택하고, 그 자신의 개인 키를 이용하여 eSIM을 복호화하고, 모바일 디바이스의 eUICC 공개 암호화 키를 이용하여, 챌린지 응답으로 모바일 디바이스에 대해 eSIM을 재암호화한다. eUICC 어플라이언스는 새로 암호화된 BLOB를 다수의 eSIM 저장소들 중 임의의 것에 전달하고, 그 내부 기록들을 업데이트한다.
eSIM 저장소들(304) 중 임의의 것은 eSIM이 검색을 위해 이용가능함을 모바일 디바이스(402)에 통지할 수 있다. 이에 응답하여, 모바일 디바이스는 암호화된 BLOB를 가장 가까운 eSIM 저장소로부터 다운로드하고, BLOB를 복호화한다. 챌린지 응답이 유효하면, 모바일 디바이스는 복호화된 eSIM을 활성화한다. 일부 실시예들에서, eSIM 저장소는 성공적인 전달에 대해 eUICC 어플라이언스에 통지할 수 있다. eSIM 저장소들에 저장된 이용되지 않은 사본들 및 eSIM 어플라이언스에 저장된 사본은 성공적인 전달 후에 삭제될 수 있다. eSIM에 대한 각각의 요구가 상이한 챌린지를 포함하기 때문에, 사본들은 무효이고, 후속하는 요구들에 대해 "재전송(replayed)"될 수 없다.
장치 -
이하, 전술한 방법들과 관련하여 유용한 다양한 장치가 더 상세히 기술된다.
eUICC 어플라이언스 -
도 5는 본 발명에 따른 eUICC 어플라이언스(302)의 하나의 예시적인 실시예를 도시한다. eUICC 어플라이언스는 독립형 엔티티를 포함할 수 있거나, 다른 네트워크 엔티티와 통합될 수 있다. 도시된 바와 같이, eUICC 어플라이언스(302)는 일반적으로 통신 네트워크와 인터페이스하기 위한 네트워크 인터페이스(502), 프로세서(504), 및 하나 이상의 스토리지 장치(508)를 포함한다. 다른 구성들 및 기능들이 대체될 수 있지만, 네트워크 인터페이스는 다른 eUICC 어플라이언스들에 대한 액세스, 및 하나 이상의 모바일 디바이스들에 대한 직접 또는 간접 액세스를 제공하기 위해서, MNO 인프라스트럭처에 접속하고 있는 것으로 도시된다.
하나의 구성에서, eUICC 어플라이언스는, (i) 다른 eUICC(eUICC 어플라이언스 또는 클라이언트 디바이스)와의 통신을 확립하고, (ii) eSIM을 안전하게 저장하고, (iii) 안전하게 저장된 eSIM을 검색하고, (iv) 다른 특정 eUICC로의 전달을 위해 eSIM을 암호화하고, (v) eSIM 저장소로/로부터 다수의 eSIM을 송신할 수 있다.
도 5에 예시된 실시예에서, eUICC 어플라이언스(302)는 적어도 프로세서(504)에서 실행되는 서명 엔티티(312)를 포함한다. 서명 엔티티(312)는, (i) eSIM을 저장하라는 요구, (ii) 현재 저장된 eSIM을 전송하라는 요구를 포함하는 요구들을 처리한다. 서명 엔티티는 또한 이러한 요구를 하도록 인증된 다른 엔티티로부터 통신이 수신되는 것을 보장하기 위해 요구들을 검증하는 역할을 한다.
일 실시예에서, 서명 엔티티(312)는 챌린지 및 응답 보안 교환들을 실행함으로써 요구들을 검증한다. 챌린지/응답 보안 프로토콜은 챌린지들 및/또는 응답들의 적절한 발생에 기초하여 알려지지 않은 제3자에 의해 행해진 요구들을 검증하도록 구성된다. 대안적으로, 다른 실시예에서, 보안 요소는 신뢰된 기관에 의해 서명된 디지털 인증서를 검증할 수 있다.
서명 엔티티(312)는 이용가능한 eSIM들을 관리하도록 또한 구성된다. 도 5에 예시된 바와 같이, 서명 엔티티는, 예를 들어 특정 eSIM, eSIM을 이용하도록 인증된 디바이스들, eSIM의 현재 상태, 및/또는 eSIM의 현재 상태("이용가능", "이용불가능", "무효" 등)에 관한 정보를 제공할 수 있다. 부가적인 정보도 유지될 수 있다. 서명 엔티티는 보안 스토리지(314)에 저장된 정보를 업데이트 또는 변경하도록 구성된다.
도 5에 예시된 실시예에서, 보안 스토리지(314)는 액세스 제어 클라이언트들의 어레이를 저장하도록 되어 있다. 하나의 예시적인 실시예에서, eUICC 어플라이언스는 휘발성 스토리지에 안전하게 암호화된 eSIM들의 어레이를 저장한다. 휘발성 메모리는 메모리 콘텐츠를 유지하도록 전력을 요구하고, 휘발성 메모리의 일반적인 예들에는, RAM(Random Access Memory), 정적 RAM(SRAM), 동적 RAM(DRAM) 등이 포함된다.
각각의 eSIM은 컴퓨터 판독가능 명령어들(eSIM 프로그램) 및 연관된 데이터(예를 들어, 암호 키들, 무결성 키들 등)를 포함하는 작은 파일 시스템을 포함한다. 또한, 각각의 eSIM은 또한 트랜잭션 데이터(예를 들어, 발행된 챌린지들, 이용된 고유 식별자들 등)와 연관된다. 보안 모듈(316)은 일 변형에서 서명 엔티티(312)로부터의 명령어들에 적어도 부분적으로 기초하여 액세스 제어 클라이언트들을 암호화 또는 복호화하도록 구성된다. 보안 모듈은 디바이스 특정 암호화 키들의 고유 세트를 갖는다. 암호화 키들은 예를 들어 공개 키 및 개인 키를 포함한다. 보안 모듈은 그 개인 키를 이용하여 그 공개 키로 암호화된 eSIM을 복호화할 수 있다. 부가적으로, 보안 모듈은 다른 디바이스의 공개 키로 eSIM을 암호화할 수 있다. 공개/개인 키 암호화의 추가 논의는, 이전에 본 명세서에 포함되어 있는 발명의 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"인 미국 가특허 출원 제61/407,866호 내에 상세히 기술된다.
다른 디바이스가 eUICC 어플라이언스(302)로부터 eSIM을 요구하는 경우, 서명 어플라이언스는 요구된 eSIM의 현재 상태를 검색한다. 이 정보는 요구된 eSIM이 제공될 수 있는지를 결정하는데 이용될 수 있다. 이 유효성 체크는, 예를 들어 eUICC 어플라이언스에서 최종 알려진 상태와 다른 엔티티(예를 들어, eSIM 저장소)에서의 상태를 비교함으로써, eUICC 어플라이언스에서 수행될 수 있거나, 또 다른 위치들에서 일어날 수 있다.
유효성 체크가 성공하면, 서명 어플라이언스는 연관된 eSIM을 암호화하도록 보안 모듈(316)에 명령한다. 예를 들어, 일 실시예에서, 보안 모듈은 목적지 디바이스(예를 들어, 클라이언트 디바이스, 다른 eUICC 어플라이언스(302) 등)에 대해 eSIM을 암호화한다. 일단 eSIM이 목적지 eUICC 어플라이언스에 대해 암호화되었다면, 그것은 단지 목적지 eUICC 어플라이언스에 의해 복호화될 수 있다. 일부 실시예들에서, 각각의 암호화된 eSIM은 고유 식별자, 챌린지 또는 챌린지 응답으로 또한 암호화된다. 성공적인 전송 시에, eSIM은 eUICC 어플라이언스 인벤토리로부터 퍼지될 수 있다.
유사하게, 다른 디바이스가 eUICC 어플라이언스(302)에 eSIM을 전송하는 경우, 서명 어플라이언스는, 보안 스토리지를 위해 연관된 eSIM을 복호화하며 그 연관된 트랜잭션 데이터를 업데이트하도록 보안 모듈(316)에 명령한다.
eSIM 저장소 -
도 6은 본 발명에 따른 eSIM 저장소(304)의 하나의 예시적인 실시예를 도시한다. eSIM 저장소(304)는 독립형 엔티티로서 구현될 수 있거나, 다른 네트워크 엔티티들(예를 들어, eUICC 어플라이언스(302) 등)과 통합될 수 있다. 도시된 바와 같이, eSIM 저장소(304)는 일반적으로 통신 네트워크와 인터페이스하기 위한 네트워크 인터페이스(602), 프로세서(604) 및 스토리지 장치(608)를 포함한다.
도 6의 예시된 실시예에서, eSIM 저장소(304)는 (i) (예를 들어, 연관된 메타데이터를 통해) eSIM들의 인벤토리를 관리하고, (ii) (예를 들어, 다른 eSIM 저장소들 및/또는 eUICC 어플라이언스(302)로부터의) 암호화된 eSIM에 대한 요구들에 응답하고, (iii) eSIM들에 대한 가입자 요구들을 관리할 수 있다.
예를 들어, eSIM이 사용자에 의해 eSIM 저장소(304)에 저장되는 경우, eSIM은 (예를 들어, 다른 디바이스로의 전송을 용이하게 하기 위해) 의도된 목적지로 저장되거나, 무기한으로 대기될 수 있다. 어느 경우에도, eSIM 저장소는 보안 스토리지를 위해 그리고 목적지 디바이스에 대한 후속 암호화를 위해 eSIM을 eUICC 어플라이언스에 제공할 수 있다.
도 6의 예시된 실시예에서, 스토리지 장치(608)는 암호화된 액세스 제어 클라이언트들의 어레이를 저장하도록 되어 있다. eSIM 저장소는 비휘발성 메모리 내에 BLOB들(Binary Large Objects)로서 암호화된 eSIM들의 어레이를 저장한다. 비휘발성 메모리의 일반적인 예들에는, 플래시, 하드디스크 드라이브, ROM(Read Only Memory) 등이 포함되지만, 이것으로 한정되지 않는다. 하나의 이러한 구현에서, 각각의 BLOB는 또한 BLOB의 콘텐츠를 식별하는 메타데이터와 연관된다. 예를 들어, 메타데이터는 식별 정보, 발행자 정보, 네트워크 정보, 계정 정보, 상태 정보 등을 포함할 수 있다.
사용자 장치 -
이하, 도 7을 참조하면, 본 발명의 다양한 양태들에 따른 예시적인 사용자 장치(700)가 도시된다.
도 7의 예시적인 UE 장치는, 디지털 신호 프로세서, 마이크로프로세서, 필드 프로그래머블 게이트 어레이(field-programmable gate array), 또는 하나 이상의 기판에 실장된 복수의 프로세싱 컴포넌트들과 같은 프로세서 서브시스템(702)을 갖는 무선 디바이스이다. 프로세싱 서브시스템은 또한 내부 캐시 메모리를 포함할 수 있다. 프로세싱 서브시스템은, 예를 들어 SRAM, 플래시 및/또는 SDRAM 컴포넌트들을 포함할 수 있는 메모리를 포함하는 메모리 서브시스템(704)과 통신한다. 메모리 서브시스템은, 이 기술분야에 잘 알려진 바와 같이 데이터 액세스들을 용이하게 하기 위해 하나 이상의 DMA 타입 하드웨어를 구현할 수 있다. 메모리 서브시스템은 프로세서 서브시스템에 의해 실행가능한 컴퓨터 실행가능 명령어들을 포함한다.
하나의 예시적인 실시예에서, 디바이스는 하나 이상의 무선 네트워크에 접속하도록 되어 있는 하나 이상의 무선 인터페이스(706)를 포함할 수 있다. 다수의 무선 인터페이스는, 적절한 안테나 및 모뎀 서브시스템들을 구현함으로써 GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, 블루투스 등과 같은 상이한 라디오 기술들을 지원할 수 있다.
사용자 인터페이스 서브시스템(708)은, 키패드, 터치 스크린(예를 들어, 멀티 터치 인터페이스), LCD 디스플레이, 백라이트, 스피커 및/또는 마이크로폰을 포함하지만 이에 한정되지 않는 임의의 수의 잘 알려진 I/O를 포함한다. 그러나, 특정 애플리케이션들에서, 이들 컴포넌트들 중 하나 이상이 제거될 수 있다는 것이 인식된다. 예를 들어, PCMCIA 카드 타입 클라이언트 실시예들은 (그것들이 물리적으로 그리고/또는 전기적으로 연결되는 호스트 디바이스의 사용자 인터페이스에 피기백(piggyback)할 수 있기 때문에) 사용자 인터페이스가 결여될 수 있다.
예시된 실시예에서, 디바이스는, eUICC 애플리케이션을 포함하며 동작시키는 보안 요소(710)를 포함한다. eUICC는 네트워크 오퍼레이터에 대한 인증을 위해 이용될 복수의 액세스 제어 클라이언트들을 저장하고 액세스할 수 있다. 보안 요소는 보안 매체에 저장된 소프트웨어를 실행하는 보안 프로세서를 포함한다. 보안 매체는 모든 다른 컴포넌트(보안 프로세서 이외)에 액세스가능하지 않다. 또한, 보안 요소는 전술한 바와 같이 변조를 방지하기 위해 또한 경화될(예를 들어, 수지로 쌀) 수 있다.
보안 요소(710)는 하나 이상의 액세스 제어 클라이언트들을 수신하고 저장할 수 있다. 일 실시예에서, 보안 요소는, 사용자와 연관된(예를 들어, 작업을 위해 하나, 개인을 위해 하나, 로밍 액세스를 위해 수개 등), 그리고/또는 다른 논리적 스킴 또는 관계에 따른(예를 들어, 가족 또는 비즈니스 엔티티의 다수의 구성원들 각각에 대해 하나, 가족의 구성원들을 위해 개인 및 작업 용도의 각각에 대해 하나 등) 복수의 eSIM 또는 어레이를 저장한다. 각각의 eSIM은 컴퓨터 판독가능 명령어들(eSIM 프로그램) 및 연관된 데이터(예를 들어, 암호 키들, 무결성 키들 등)를 포함하는 작은 파일 시스템을 포함한다.
보안 요소는 또한 모바일 디바이스로 그리고/또는 그로부터 eSIM들의 전송을 가능하게 하도록 되어 있다. 일 구현에서, 모바일 디바이스는 eSIM의 전송을 개시하기 위해 GUI 기반 확인응답을 제공한다.
일단 모바일 디바이스의 사용자가 eSIM을 활성화하는 것을 선택하면, 모바일 디바이스는 활성화 서비스에 활성화 요구를 송신한다. 모바일 디바이스는 표준 AKA(Authentication and Key Agreement) 교환들을 위해 eSIM을 이용할 수 있다.
영속 스토리지 -
도 8은 본 발명에 따른 영속 스토리지(306)의 하나의 예시적인 실시예를 도시한다. 영속 스토리지는 독립형 엔티티로서 구현될 수 있거나, 다른 네트워크 엔티티들(예를 들어, eUICC 어플라이언스(302), eSIM 저장소(304) 등)과 통합될 수 있다. 도시된 바와 같이, 영속 스토리지는 일반적으로 인터페이스(804) 및 스토리지 장치(802)를 포함한다.
영속 스토리지는 비휘발성 스토리지에 암호화된 액세스 제어 클라이언트들의 어레이 및 연관된 상태들을 저장하도록 되어 있다. 일 실시예에서, 영속 스토리지는 BLOB들(Binary Large Objects)로서 암호화된 eSIM들의 어레이 및 연관된 메타데이터를 저장한다. 각각의 BLOB는 저장하는 디바이스의 키(예를 들어, eUICC 어플라이언스, eSIM 저장소 등)에 의해 고유하게 암호화될 수 있다.
본 발명의 특정 양태들이 방법의 단계들의 특정 시퀀스에 대하여 기술되지만, 이들 설명들은 단지 본 발명의 더 넓은 방법들을 예시하고, 특정 애플리케이션에 의해 요구되는 바와 같이 수정될 수 있다는 것을 인식할 것이다. 특정 단계들은 특정 환경들 하에서 불필요하게 되거나 선택적으로 될 수 있다. 부가적으로, 특정 단계들 또는 기능이 개시된 실시예들에 부가될 수 있거나, 2개 이상의 단계들의 수행 순서가 변경될 수 있다. 모든 이러한 변형들은 본 명세서에 개시되며 청구된 본 발명 내에 포함되는 것으로 고려된다.
전술한 상세한 설명은 다양한 실시예들에 적용되는 바와 같이 본 발명의 새로운 특징들을 도시하고, 기술하고, 언급하였지만, 예시된 디바이스 또는 프로세스의 형태 및 상세들의 다양한 생략들, 치환들 및 변경들이 본 발명으로부터 벗어나지 않고 당업자에 의해 행해질 수 있다는 것을 이해할 것이다. 전술한 설명은 본 발명을 실시하기 위해 현재 고려되는 최상의 모드로 되어 있다. 이 설명은 결코 한정하는 것이 아니고, 오히려 본 발명의 일반적인 원리들을 예시하는 것으로 여겨져야 한다. 본 발명의 범위는 청구항들을 참조하여 결정되어야 한다.

Claims (20)

  1. 액세스 제어 클라이언트들을 분배하는 방법으로서,
    보안 리포지토리(secure repository) 내에 저장된 복수의 액세스 제어 클라이언트들의 분배 상태들을 추적하는 단계;
    상기 복수의 액세스 제어 클라이언트들 중 제1 액세스 제어 클라이언트를 타깃 모바일 디바이스에 대해 고유하게 암호화하는 단계 - 상기 타깃 모바일 디바이스는, 둘 이상의 분배 엔티티들 중 임의의 분배 엔티티로부터 상기 암호화된 제1 액세스 제어 클라이언트를 다운로드하도록 구성됨 -;
    상기 암호화된 제1 액세스 제어 클라이언트를 상기 둘 이상의 분배 엔티티들 각각에 송신하는 단계;
    상기 보안 리포지토리로부터 상기 제1 액세스 제어 클라이언트를 제거하는 단계;
    상기 제1 액세스 제어 클라이언트에 대응하는 분배 상태를, 상기 보안 리포지토리로부터의 상기 제1 액세스 제어 클라이언트의 제거 및 상기 암호화된 제1 액세스 제어 클라이언트의 상기 둘 이상의 분배 엔티티들로의 송신을 나타내도록 업데이트하는 단계; 및
    상기 타깃 모바일 디바이스가 상기 둘 이상의 분배 엔티티들 중 하나의 분배 엔티티로부터 상기 암호화된 제1 액세스 제어 클라이언트를 다운로드하였다고 결정하는 것에 응답하여,
    상기 둘 이상의 분배 엔티티들의 각각으로부터 상기 암호화된 제1 액세스 제어 클라이언트를 제거하는 단계; 및
    상기 둘 이상의 분배 엔티티들의 각각으로부터의 상기 암호화된 제1 액세스 제어 클라이언트의 제거를 반영하도록, 상기 분배 상태를 업데이트하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 암호화된 제1 액세스 제어 클라이언트는 상기 둘 이상의 분배 엔티티들에 의하여 변경되지 않는, 방법.
  3. 제1항에 있어서,
    상기 분배 상태들을 추적하는 단계는 상기 복수의 액세스 제어 클라이언트들의 각각의 액세스 제어 클라이언트와 연관된 분배 데이터를 유지하는 단계를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 분배 상태들을 추적하는 단계는 상기 복수의 액세스 제어 클라이언트들의 각각의 액세스 제어 클라이언트와 연관된 트랜잭션 데이터를 유지하는 단계를 포함하는, 방법.
  5. 제1항에 있어서,
    상기 복수의 액세스 제어 클라이언트들의 각각의 액세스 제어 클라이언트는 eSIM(electronic Subscriber Identity Module)인, 방법.
  6. 제5항에 있어서,
    상기 둘 이상의 분배 엔티티들의 각각의 분배 엔티티는 eSIM 저장소(depot)인, 방법.
  7. 액세스 제어 클라이언트들을 분배하는 방법으로서,
    둘 이상의 분배 위치들의 각각에서, 고유 타깃 디바이스를 위해 암호화된 액세스 제어 클라이언트를 수신하는 단계;
    상기 둘 이상의 분배 위치들 중 임의의 분배 위치에서, 상기 암호화된 액세스 제어 클라이언트에 대한 상기 고유 타깃 디바이스로부터의 요청을 수신하는 단계;
    상기 암호화된 액세스 제어 클라이언트를 상기 고유 타깃 디바이스에 송신하는 단계; 및
    상기 암호화된 액세스 제어 클라이언트가 상기 고유 타깃 디바이스에 성공적으로 송신되었다는 지시를 수신하는 것에 응답하여, 상기 둘 이상의 분배 위치들의 각각에서 상기 암호화된 액세스 제어 클라이언트를 제거하거나 비활성화하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    상기 암호화된 액세스 제어 클라이언트는 네트워크 중앙집중형 엔티티(network centralized entity)에 통지하지 않고 상기 고유 타깃 디바이스에 송신되는, 방법.
  9. 제7항에 있어서,
    상기 암호화된 액세스 제어 클라이언트는 메타데이터와 연관되는, 방법.
  10. 제9항에 있어서,
    상기 메타데이터는 상기 암호화된 액세스 제어 클라이언트와 연관된 식별 정보를 포함하는, 방법.
  11. 제9항에 있어서,
    상기 메타데이터는 상기 암호화된 액세스 제어 클라이언트의 발행자에 관한 정보를 포함하는, 방법.
  12. 제9항에 있어서,
    상기 메타데이터는 상기 암호화된 액세스 제어 클라이언트와 연관된 계정 정보를 포함하는, 방법.
  13. 제9항에 있어서,
    상기 둘 이상의 분배 위치들 중 임의의 분배 위치에서, 상기 고유 타깃 디바이스로부터 상기 메타데이터에 대한 요청을 수신하는 단계; 및
    상기 메타데이터를 상기 고유 타깃 디바이스에 송신하는 단계
    를 더 포함하는 방법.
  14. 액세스 제어 클라이언트들을 분배하기 위한 어플라이언스로서,
    복수의 액세스 제어 클라이언트들의 분배 상태들을 추적하도록 구성되는 서명 어플라이언스(signing appliance);
    상기 복수의 액세스 제어 클라이언트들을 타깃 디바이스들에 대해 고유하게 암호화하도록 구성되는 보안 모듈; 및
    타깃 디바이스로부터 상기 복수의 액세스 제어 클라이언트들 중 하나의 액세스 제어 클라이언트에 대한 요구를 수신하고,
    상기 보안 모듈로 하여금 상기 액세스 제어 클라이언트를 상기 타깃 디바이스에 대해 고유하게 암호화하도록 하고,
    상기 암호화된 액세스 제어 클라이언트를 둘 이상의 분배 위치들에 송신하며 - 상기 둘 이상의 분배 위치들 중 임의의 분배 위치는 상기 암호화된 액세스 제어 클라이언트를 상기 타깃 디바이스에 송신할 수 있음 -,
    상기 서명 어플라이언스로 하여금, 상기 암호화된 액세스 제어 클라이언트의 상기 둘 이상의 분배 위치들의 각각에의 송신을 반영하기 위해 상기 암호화된 액세스 제어 클라이언트와 연관된 분배 상태를 업데이트하게 하도록
    구성되는 프로세서
    를 포함하는 어플라이언스.
  15. 제14항에 있어서,
    상기 어플라이언스는 상기 복수의 액세스 제어 클라이언트들을 로컬 저장하기 위한 보안 스토리지를 더 포함하는, 어플라이언스.
  16. 제15항에 있어서,
    상기 복수의 액세스 제어 클라이언트들의 각각의 액세스 제어 클라이언트는 상기 보안 스토리지에 대해 고유하게 암호화되는, 어플라이언스.
  17. 제16항에 있어서,
    상기 보안 모듈은, 상기 타깃 디바이스에 대해 상기 액세스 제어 클라이언트를 암호화하기 이전에, 상기 액세스 제어 클라이언트가 상기 보안 스토리지에 대해 암호화될 때 상기 액세스 제어 클라이언트를 복호화하도록 또한 구성되는, 어플라이언스.
  18. 제14항에 있어서,
    상기 복수의 액세스 제어 클라이언트들의 각각의 액세스 제어 클라이언트는 eSIM인, 어플라이언스.
  19. 제18항에 있어서,
    상기 둘 이상의 분배 위치들의 각각은 eSIM 저장소인, 어플라이언스.
  20. 제1항에 있어서,
    상기 타깃 모바일 디바이스는 표준 신뢰 관계를 따르고, 상기 타깃 모바일 디바이스는 상기 암호화된 제1 액세스 제어 클라이언트를 다운로드하기에 앞서 챌린지-응답 스킴에 적어도 부분적으로 기초하여 검증되는, 방법.
KR20120035498A 2011-04-05 2012-04-05 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법 KR101484367B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161472115P 2011-04-05 2011-04-05
US61/472,115 2011-04-05
US13/095,716 2011-04-27
US13/095,716 US8707022B2 (en) 2011-04-05 2011-04-27 Apparatus and methods for distributing and storing electronic access clients

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020140106320A Division KR101613792B1 (ko) 2011-04-05 2014-08-14 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20120113686A KR20120113686A (ko) 2012-10-15
KR101484367B1 true KR101484367B1 (ko) 2015-01-28

Family

ID=45976175

Family Applications (2)

Application Number Title Priority Date Filing Date
KR20120035498A KR101484367B1 (ko) 2011-04-05 2012-04-05 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법
KR1020140106320A KR101613792B1 (ko) 2011-04-05 2014-08-14 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020140106320A KR101613792B1 (ko) 2011-04-05 2014-08-14 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법

Country Status (9)

Country Link
US (2) US8707022B2 (ko)
EP (1) EP2509342A3 (ko)
JP (2) JP5612018B2 (ko)
KR (2) KR101484367B1 (ko)
AU (1) AU2012201946B2 (ko)
BR (1) BR102012007800B1 (ko)
MX (1) MX2012003953A (ko)
TW (2) TWI451773B (ko)
WO (1) WO2012138780A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200142518A (ko) * 2018-03-27 2020-12-22 비자 인터네셔널 서비스 어소시에이션 어플라이언스에 토큰을 인가하고 프로비저닝하기 위한 시스템 및 방법
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
DE102012020987A1 (de) * 2012-10-25 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
US20140141746A1 (en) * 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
EP2923478B1 (en) 2012-11-21 2019-08-14 Apple Inc. Policy-based techniques for managing access control
US20150012863A1 (en) * 2012-12-28 2015-01-08 Panasonic Intellectual Property Corporation Of America Control method
US9906254B2 (en) 2013-02-11 2018-02-27 Apple Inc. Facilitating multiple subscriber identity support in a wireless device
TWI492093B (zh) * 2013-04-18 2015-07-11 Newtype Software Systems Co Ltd 檔案加/解密方法及使用加/解密檔案之電子裝置
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR102218693B1 (ko) * 2014-01-02 2021-02-22 삼성전자주식회사 복수의 심 정보 처리 방법 및 그 전자 장치
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
TWI573473B (zh) * 2014-05-30 2017-03-01 蘋果公司 在無線通訊裝置中之電子用戶識別模組的安全儲存
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
WO2016037048A1 (en) * 2014-09-05 2016-03-10 Sequitur Labs, Inc. Policy-managed secure code execution and messaging for computing devices and computing device security
EP3228104B1 (en) 2014-09-17 2020-08-26 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
EP3010264A1 (en) * 2014-10-16 2016-04-20 Gemalto Sa Method to manage subscriptions in a provisioning server
US10123191B2 (en) 2014-10-31 2018-11-06 At&T Intellectual Property I, L.P. Device operational profiles
US9787647B2 (en) 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
US9825758B2 (en) * 2014-12-02 2017-11-21 Microsoft Technology Licensing, Llc Secure computer evaluation of k-nearest neighbor models
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10785645B2 (en) 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US9940141B2 (en) 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
WO2016191176A1 (en) 2015-05-22 2016-12-01 Nix John A Cryptographic unit for public key infrastructure (pki) operations
US10142819B2 (en) 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US9843885B2 (en) * 2015-08-12 2017-12-12 Apple Inc. Methods, procedures and framework to provision an eSIM and make it multi-SIM capable using primary account information
EP3324660A4 (en) * 2015-08-21 2018-07-04 Huawei Technologies Co., Ltd. Communication control method and apparatus, terminal, and network platform
US10277587B2 (en) * 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
SG10201609129SA (en) 2015-11-02 2017-06-29 Apple Inc Apparatus and methods for electronic subscriber identity module (esim) installation notification
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US9430337B1 (en) 2016-01-07 2016-08-30 International Business Machines Corporation Disaster recovery as a dynamic service
KR102468974B1 (ko) 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
WO2018227729A1 (zh) * 2017-06-14 2018-12-20 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
US11172350B1 (en) * 2020-06-15 2021-11-09 Apple Inc. Subscription activation for mobile wireless devices
CN113158201A (zh) * 2021-02-26 2021-07-23 云码智能(海南)科技有限公司 信息的安全备份方法及装置
CN117527447B (zh) * 2024-01-05 2024-03-22 厦门身份宝网络科技有限公司 一种多方安全计算的秘密共享方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6799155B1 (en) 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US20090205028A1 (en) 2008-02-07 2009-08-13 Bernard Smeets Method and System for Mobile Device Credentialing
JP2010527522A (ja) * 2007-04-20 2010-08-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルデバイスの資格証明処理のための方法及びシステム
JP2010532107A (ja) 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145701B2 (en) * 1996-06-28 2012-03-27 Jordaan Consulting Ltd. Iii, Llc Methods and systems for providing storage of a data file over a computer network
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7062279B2 (en) * 2000-06-22 2006-06-13 Openwave Systems Inc. Anonymous positioning of a wireless unit for data network location-based services
US6372974B1 (en) 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
AU2002302956A1 (en) * 2001-05-16 2002-11-25 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
DE10215861B4 (de) 2002-01-31 2005-11-24 Condat Aktiengesellschaft Verfahren zum Betreiben von Endgeräten in einem Mobilfunk-Übertragungssystem mit Mehrfachzugriff
JP2003281392A (ja) 2002-03-20 2003-10-03 Japan Telecom Co Ltd コンテンツ配信方法
US7900054B2 (en) * 2002-03-25 2011-03-01 Intel Corporation Security protocols for processor-based systems
US7127241B2 (en) 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
JP2004015547A (ja) * 2002-06-07 2004-01-15 Canon Inc 画像暗号化装置、画像暗号化方法、復号装置、復号方法、プログラム、記憶媒体
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
FI117586B (fi) * 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
JP2004180155A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
WO2004086676A1 (en) * 2003-03-19 2004-10-07 Way Systems, Inc. System and method for mobile transactions using the bearer independent protocol
EP1625768B1 (en) 2003-05-22 2007-11-28 Axalto SA Remote SIM card replacement and activation process
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7162408B2 (en) * 2003-12-15 2007-01-09 Microsoft Corporation Subscriber identification module (SIM) emulator
US20050176465A1 (en) 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US20050250468A1 (en) * 2004-05-09 2005-11-10 Wei Lu Open wireless architecture for fourth generation mobile communications
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
US7624072B2 (en) * 2004-06-15 2009-11-24 Lipsky Scott E Method and system for securely distributing content
KR101153927B1 (ko) * 2004-08-13 2012-06-08 텔레콤 이탈리아 소시에떼 퍼 아찌오니 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템
US20060048232A1 (en) * 2004-08-26 2006-03-02 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
SE528103C2 (sv) 2004-08-31 2006-09-05 Smarttrust Ab Förfarande och system för kontrollering av apparatidentitet
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
KR100606069B1 (ko) * 2004-10-25 2006-07-28 삼성전자주식회사 Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기
US7856249B2 (en) * 2004-11-08 2010-12-21 Sony Ericsson Mobile Communications Ab Combined mass storage and subscriber identity module providing information security and apparatus for use therewith
US20060190999A1 (en) * 2004-11-22 2006-08-24 David Chen Method and apparatus for two-way transmission of medical data
CA2608705A1 (en) * 2005-05-17 2006-11-23 Telcordia Technologies, Inc. Secure virtual point of service for 3g wireless networks
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US7526662B2 (en) * 2005-09-02 2009-04-28 Motorola, Inc. Method and apparatus for secure module restoration
US20070153768A1 (en) * 2005-12-30 2007-07-05 Balakumar Jagadesan Apparatus and method for cordless internet protocol
GB2450046B (en) 2006-03-29 2011-03-09 Kt Freetel Co Ltd Digital device and method for providing additional service by using the same
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
JP2009009545A (ja) * 2007-01-31 2009-01-15 Hewlett-Packard Development Co Lp データ処理システム及び方法
US7769693B2 (en) 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US8345869B2 (en) 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US20090070691A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8280986B2 (en) * 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8675872B2 (en) * 2007-11-28 2014-03-18 Echostar Technologies L.L.C. Secure content distribution apparatus, systems, and methods
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8561130B2 (en) 2008-02-19 2013-10-15 Sandisk Technologies Inc. Personal license server and methods for use thereof
US8553883B2 (en) * 2008-02-22 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for managing subscription credentials in a wireless communication device
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
WO2010027765A2 (en) 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8275415B2 (en) * 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
CN102804730A (zh) * 2009-05-04 2012-11-28 捷讯研究有限公司 用于实现设备之间的媒体和媒体转移的系统和方法
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
JP5265452B2 (ja) * 2009-06-01 2013-08-14 日本電信電話株式会社 アプリケーション利用システム、アプリケーション利用方法
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
JP5061166B2 (ja) * 2009-09-04 2012-10-31 Kii株式会社 データ同期システムおよびデータ同期方法
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8560633B2 (en) * 2010-01-11 2013-10-15 Tangome, Inc. Communicating in a peer-to-peer computer environment
RU2013102561A (ru) * 2010-06-23 2014-07-27 Полар Вайрлесс Корпорейшн Способ и система для маршрутизации соединений
EP2410777B1 (en) 2010-07-21 2016-10-26 Apple Inc. Virtual access module distribution apparatus and method
CN103069888A (zh) * 2010-08-16 2013-04-24 瑞典爱立信有限公司 仲裁服务器、其控制方法、通信设备、其控制方法、通信系统、以及计算机程序
US8726403B2 (en) * 2010-09-02 2014-05-13 Verizon Patent And Licensing Inc. Secure video content provisioning using digital rights management
DK2437529T3 (da) * 2010-10-01 2013-02-25 Ericsson Telefon Ab L M Teknik til styring af målinger for flere abonnementer i en mobilterminal
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8532706B2 (en) * 2010-10-30 2013-09-10 Palm, Inc. Techniques to manage a subscriber identity module for a mobile wireless device
CN102457606A (zh) * 2010-11-02 2012-05-16 鸿富锦精密工业(深圳)有限公司 手机及其防盗方法
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
WO2012071556A2 (en) * 2010-11-24 2012-05-31 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20120151022A1 (en) * 2010-12-10 2012-06-14 Symbol Technologies, Inc. System and method for rapid staging of a mobile device
EP2469897B1 (en) * 2010-12-22 2012-10-24 Telefonaktiebolaget LM Ericsson (publ) Technique for managing activity states for multiple subscriptions in a terminal device
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
CN103339974B (zh) * 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
JP5741172B2 (ja) * 2011-04-19 2015-07-01 ソニー株式会社 情報処理装置、通信システムおよび情報処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6799155B1 (en) 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
JP2010527522A (ja) * 2007-04-20 2010-08-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルデバイスの資格証明処理のための方法及びシステム
JP2010532107A (ja) 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送
US20090205028A1 (en) 2008-02-07 2009-08-13 Bernard Smeets Method and System for Mobile Device Credentialing

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200142518A (ko) * 2018-03-27 2020-12-22 비자 인터네셔널 서비스 어소시에이션 어플라이언스에 토큰을 인가하고 프로비저닝하기 위한 시스템 및 방법
KR102480307B1 (ko) * 2018-03-27 2022-12-23 비자 인터네셔널 서비스 어소시에이션 어플라이언스에 토큰을 인가하고 프로비저닝하기 위한 시스템 및 방법
US11954677B2 (en) 2018-03-27 2024-04-09 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance

Also Published As

Publication number Publication date
BR102012007800A2 (pt) 2015-08-11
KR20140103892A (ko) 2014-08-27
US20120260086A1 (en) 2012-10-11
US20140298018A1 (en) 2014-10-02
KR101613792B1 (ko) 2016-04-19
US9438600B2 (en) 2016-09-06
JP6073269B2 (ja) 2017-02-01
TW201251483A (en) 2012-12-16
US8707022B2 (en) 2014-04-22
EP2509342A2 (en) 2012-10-10
BR102012007800B1 (pt) 2022-02-01
EP2509342A3 (en) 2013-01-09
TW201507495A (zh) 2015-02-16
AU2012201946A1 (en) 2012-10-25
TWI498015B (zh) 2015-08-21
AU2012201946B2 (en) 2014-08-28
WO2012138780A3 (en) 2014-05-01
JP2012221511A (ja) 2012-11-12
KR20120113686A (ko) 2012-10-15
WO2012138780A2 (en) 2012-10-11
TWI451773B (zh) 2014-09-01
JP5612018B2 (ja) 2014-10-22
JP2015046166A (ja) 2015-03-12
MX2012003953A (es) 2012-10-24

Similar Documents

Publication Publication Date Title
KR101613792B1 (ko) 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법
KR101730689B1 (ko) 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
US8887257B2 (en) Electronic access client distribution apparatus and methods
KR101535361B1 (ko) 다중 액세스 제어 엔티티에 대한 관리 시스템
AU2014203692B2 (en) Apparatus and methods for storing electronic access clients

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 6