KR20140107168A - 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 - Google Patents

전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 Download PDF

Info

Publication number
KR20140107168A
KR20140107168A KR1020140106107A KR20140106107A KR20140107168A KR 20140107168 A KR20140107168 A KR 20140107168A KR 1020140106107 A KR1020140106107 A KR 1020140106107A KR 20140106107 A KR20140106107 A KR 20140106107A KR 20140107168 A KR20140107168 A KR 20140107168A
Authority
KR
South Korea
Prior art keywords
esim
access control
euicc
sim
access
Prior art date
Application number
KR1020140106107A
Other languages
English (en)
Other versions
KR101730689B1 (ko
Inventor
데이비드 티. 해거티
제럴드 본 호크
케빈 맥래플린
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20140107168A publication Critical patent/KR20140107168A/ko
Application granted granted Critical
Publication of KR101730689B1 publication Critical patent/KR101730689B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Abstract

액세스 컨트롤 클라이언트들을 저장하고 제어하기 위한 장치 및 방법이 개시된다. 일 실시예에서, 송신 및 수신 디바이스는 언제든 eSIM의 단 하나의 사본만이 활성일 것을 보장한다. 구체적으로, 각각의 전송된 eSIM은 목적지 디바이스를 위해 암호화되고, 소스 디바이스로부터의 eSIM은 삭제되거나 비활성화되거나 또는 다르게 사용불능으로 된다. eUICC(electronic Universal Integrated Circuit Card) 기기 및 모바일 디바이스를 포함하는 네트워크 기반구조의 다양한 양태들도 설명된다. eSIM의 전송을 위한 다양한 시나리오들도 개시된다.

Description

전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들{APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS}
본 출원은 2011년 4월 5일자로 출원되고 명칭이 "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS"인 미국 특허 가출원 제61/472,109호의 우선권을 주장하는, 2011년 4월 25일자로 출원되고 명칭이 "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS"인 미국 특허 출원 제13/093,722호의 우선권을 주장하며, 이들 각각은 그 전체가 여기에 참조에 의해 포함된다.
또한, 본 출원은 공동 소유되고 공동 계류 중인, 2011년 4월 5일자로 출원되고 명칭이 "APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS"인 미국 특허 출원 제13/080,558호, 2010년 11월 22일자로 출원되고 명칭이 "WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS"인 미국 특허 출원 제12/952,082호, 2010년 11월 22일자로 출원되고 명칭이 "APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 미국 특허 출원 제12/952,089호, 2010년 10월 28일자로 출원되고 명칭이 "VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM"인 미국 특허 출원 제12/980,232호, 2009년 1월 13일자로 출원되고 명칭이 "POSTPONED CARRIER CONFIGURATION"인 미국 특허 출원 제12/353,227호, 2011년 4월 5일자로 출원되고 명칭이 "APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS"인 미국 특허 가출원 제61/472,115호(현재는 2011년 4월 27일자로 출원된 동일한 명칭의 미국 특허 출원 제13/095,716호), 2010년 10월 28일에 출원되고 명칭이 "METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING"인 미국 특허 가출원 제61/407,858호(현재는 2011년 5월 17일자로 출원된 동일한 명칭의 미국 특허 출원 제13/109,851호), 2010년 10월 28일자로 출원되고 명칭이 "MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES"인 미국 특허 가출원 제61/407,861호(현재는 2011년 4월 4일자로 출원된 동일한 명칭의 미국 특허 출원 제13/079,614호), 2010년 10월 28일자로 출원되고 명칭이 "METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK"인 미국 특허 가출원 제61/407,862호(현재는 2011년 5월 19일자로 출원된 동일한 명칭의 미국 특허 출원 제13/111,801호), 2010년 10월 28일자로 출원된 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"인 미국 특허 가출원 제61/407,866호(현재는 2011년 4월 5일자로 출원된 동일한 명칭의 미국 특허 출원 제13/080,521호), 2010년 10월 29일자로 출원되고 명칭이 "ACCESS DATA PROVISIONING SERVICE"인 미국 특허 가출원 제61/408,504호(현재는 2011년 4월 1일자로 출원되고 명칭이 "ACCESS DATA PROVISIONING APPARATUS AND METHODS"인 미국 특허 출원 제13/078,811호), 2010년 11월 3일자로 출원되고 명칭이 "METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE"인 미국 특허 가출원 제61/409,891호(현재는 2011년 11월 2일자로 출원된 동일한 명칭의 미국 특허 출원 제13/287,874호), 2010년 11월 4일자로 출원되고 명칭이 "SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS"인 미국 특허 가출원 제61/410,298호(현재는 2011년 4월 5일자로 출원된 동일한 명칭의 미국 특허 출원 제13/080,533호), 및 2010년 11월 12일자로 출원되고 명칭이 "APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION"인 미국 특허 가출원 제61/413,317호(현재는 2011년 11월 11일자로 출원된 동일한 명칭의 미국 특허 출원 제13/294,631호)에 관련되며, 이들 각각은 그 전체가 여기에 참조에 의해 포함된다.
본 발명은 일반적으로 통신 시스템들의 분야에 관한 것으로, 더 구체적으로는, 한 예시적인 양태에서 액세스 컨트롤 클라이언트들을 저장하고 디바이스들에게 배포하는 것에 관한 것이다.
액세스 컨트롤은 대부분의 종래 기술의 무선 라디오 통신 시스템에서 보안 통신을 위해 요구된다. 예로서, 한 단순한 액세스 컨트롤 스킴은 (ⅰ) 통신 당사자의 신원을 검증하는 것, 및 (ⅱ) 검증된 신원에 적합한 액세스 레벨을 승인하는 것을 포함할 수 있다. 예시적인 셀룰러 시스템(예를 들어, UMTS(Universal Mobile Telecommunications System))의 맥락에서, 액세스 컨트롤은 물리적 UICC(Universal Integrated Circuit Card) 상에서 실행되는 USIM(Universal Subscriber Identity Module)이라고 지칭되는 액세스 컨트롤 클라이언트에 의해 통제된다. USIM 액세스 컨트롤 클라이언트는 가입자를 UMTS 셀룰러 네트워크에 인증한다. 성공적인 인증 후에, 가입자는 셀룰러 네트워크에 액세스하도록 허용된다. 이하에서 이용될 때, 용어 "액세스 컨트롤 클라이언트"는 일반적으로 하드웨어 내에서 구현되든 소프트웨어 내에서 구현되든 간에, 제1 디바이스의 네트워크로의 액세스를 제어하는 데에 적합한 논리적 엔터티를 지칭한다. 액세스 컨트롤 클라이언트들의 흔한 예는 앞에서 언급된 USIM, CSIM(CDMA Subscriber Identification Modules), ISIM(IP Multimedia Services Identity Module), SIM(Subscriber Identity Modules), RUIM(Removable User Identity Modules) 등을 포함한다.
전통적으로, USIM(또는 더 일반적으로는 "SIM")은 보안 초기화를 보장하기 위해 적용가능한 데이터 및 프로그램을 검증하고 복호화하는 공지된 AKA(Authentication and Key Agreement) 절차를 수행한다. 구체적으로, USIM은 (ⅰ) 그것의 신원을 네트워크 운영자에게 입증하기 위해 원격 챌린지(remote challenge)에 성공적으로 응답하는 것, 및 (ⅱ) 네트워크의 신원을 검증하기 위해 챌린지를 발행하는 것 둘 다를 해야만 한다.
전통적인 SIM 솔루션들은 이동식 ICC(Integrated Circuit Card)("SIM 카드"라고도 지칭됨) 내에서 구현되는 반면, 본 양수인에 의한 초기 연구는 SIM 동작을 모바일 디바이스 내에서 실행되는 소프트웨어 클라이언트 내에서 가상화하는 것에 관한 것이다. 가상화된 SIM 동작은 디바이스 크기를 감소시키고, 디바이스 기능성을 증가시키고, 더 큰 유연성을 제공할 수 있다.
불행하게도, 가상화된 SIM 동작은 또한 네트워크 운영자 및 디바이스 제조자들에게 다수의 새로운 도전과제를 제시한다. 예를 들어, 전통적인 SIM 카드들은 신뢰된 SIM 벤더에 의해 제조 및 보증된다. 이러한 전통적인 SIM 카드들은 SIM 카드에 영구적으로 "버닝된(burned)" 단일한 보안 버전의 소프트웨어를 실행한다. 카드는 일단 버닝되고 나면, (SIM 카드를 파괴하지 않고서는) 조작될 수가 없다.
반면에, 모바일 디바이스들은 광범위한 디바이스 제조자들에 의해 제조되며, 다수의, 또는 심지어는 미지의 제3자 소프트웨어 벤더에 의해 제공되는 소프트웨어를 실행할 수 있다. 또한, 모바일 디바이스들은 기존 버그들을 해결하기도 하고 새로운 버그들을 도입하기도 할 수 있는 소프트웨어로 빈번하게 "패치"된다. 어떠한 소프트웨어도 손상, 사보타주 및/또는 오용에 취약하다. 더욱이, 물리적 SIM 카드는 복제하기가 매우 어려운 반면에, 소프트웨어는 쉽게 복사, 증식 등이 가능하다. 각각의 SIM은 유한한 네트워크 자원들에의 액세스의 양에 대한 약정을 나타내므로, 가상화된 SIM의 부정 사용은 네트워크 운영 및 사용자 경험에 큰 영향을 미칠 수 있다.
따라서, 가상화된 SIM에 대해, 전통적인 "하드" SIM의 것들과 대략적으로 유사한 보호 및 속성들을 제공하기 위한 새로운 솔루션이 필요하다. 더 일반적으로, 가상화된 액세스 컨트롤 클라이언트들을 저장하고 배포하기 위한 개선된 솔루션이 필요하다. 이상적으로, 그러한 솔루션들은 전통적인 액세스 컨트롤 클라이언트 동작의 이점들에, 가상화된 동작의 능력들을 추가해야 한다.
본 발명은 특히 액세스 컨트롤 클라이언트들을 저장하고 디바이스들에게 배포하기 위한 장치 및 방법을 제공함으로써 상기 요구들을 해결한다.
본 발명의 일 양태에서, 하나 이상의 액세스 데이터 요소를 저장하기 위한 장치가 개시된다. 일 실시예에서, 보안 장치는 복수의 사용자 액세스 데이터 요소를 저장하도록 적응된 보안 요소를 포함하며, 각각의 사용자 액세스 데이터 요소는 보안 요소를 위해 암호화된다. 보안 장치는 프로세서, 및 프로세서와 데이터 통신하는 저장 디바이스를 더 포함하며, 저장 디바이스는 프로세서에 의해 실행될 때, 피어 디바이스로부터 하나 이상의 데이터 요소에 대한 요청을 수신하고; 피어 디바이스를 검증하고; 하나 이상의 요청된 액세스 데이터 요소를 복호화하고; 복호화된 하나 이상의 액세스 데이터 요소를 피어 디바이스를 위해 재암호화하고; 하나 이상의 재암호화된 데이터 요소를 검증된 피어 디바이스에 전송하도록 구성된 컴퓨터 실행가능한 명령어들을 포함하며, 전송은 하나 이상의 액세스 데이터 요소가 보안 요소로부터 제거되게 한다.
일 변형에서, 사용자 액세스 데이터 요소는 eSIM(electronic Subscriber Identity Module)이다.
제2 변형에서, 검증은 피어 디바이스에 연관된 인증서를 확인하고, 챌린지 응답(challenge response)을 생성하는 것을 포함한다.
제3 변형에서, 컴퓨터 실행가능한 명령어들은 프로세서에 의해 실행될 때 전송 프로토콜을 협의하도록 구성된 명령어들을 더 포함한다. 일례에서, 복호화된 하나 이상의 액세스 데이터 요소를 재암호화하는 것은 적어도 부분적으로 전송 프로토콜에 기초한다. 다른 예에서, 전송 프로토콜은 핸드셰이크의 하나 이상의 요소를 포함한다. 또 다른 그러한 예에서, 협의된 전송 프로토콜은 장치 및 피어 디바이스에 의해 지원되는 전송 프로토콜의 식별을 포함한다.
제4 변형에서, 장치는 HSM(Hardware Security Module)을 포함한다.
제5 변형에서, 장치는 모바일 전화기 내에서 구현된다.
제6 변형에서, 장치는 물리적 카드 폼 팩터(form factor) 내에서 구현된다.
다른 실시예에서, 장치는 복수의 사용자 액세스 데이터 요소를 저장하도록 적응된 보안 요소를 포함하고, 각각의 사용자 액세스 데이터 요소는 보안 요소를 위해 암호화된다. 장치는 프로세서, 및 프로세서와 데이터 통신하는 저장 디바이스를 더 포함하며, 저장 디바이스는 프로세서에 의해 실행될 때, 검증된 피어 디바이스로부터 하나 이상의 액세스 데이터 요소를 요청하고; 검증된 피어 디바이스로부터 하나 이상의 요청된 액세스 데이터 요소를 수신하고; 하나 이상의 요청된 액세스 데이터 요소가 보안 요소를 위해 암호화되어 있는지를 검증하고; 하나 이상의 암호화된 액세스 데이터 요소를 보안 요소 내에 저장하고; 인증 프로토콜 동안 하나 이상의 암호화된 액세스 데이터 요소를 복호화하도록 구성된 컴퓨터 실행가능한 명령어들을 포함한다.
일 변형에서, 사용자 액세스 데이터 요소는 eSIM(electronic Subscriber Identity Module)이다.
제2 변형에서, 장치는 모바일 전화기 내에서 구현된다.
제3 변형에서, 장치는 모바일 전화기 내에서의 사용을 위한 물리적 카드 폼 팩터 내에서 구현된다.
제4 변형에서, 검증은 신뢰된 인증 기관에 의해 발행된 디지털 인증서를 확인하는 것을 포함한다.
제5 변형에서, 검증은 챌린지 및 응답 암호 교환의 완료를 포함한다.
제6 변형에서, 피어 디바이스는 SIM 프로비저닝 서비스(SIM Provisioning Service, SPS)를 포함한다.
제7 변형에서, 피어 디바이스는 eUICC 기기를 포함한다.
제8 변형에서, 피어 디바이스는 모바일 애플리케이션 스토어와 유효하게 통신하는 데스크탑 컴퓨터이다.
본 발명의 제3 양태에서, 하나 이상의 액세스 데이터 요소를 전송하기 위한 방법이 개시된다. 일 실시예에서, 하나 이상의 액세스 데이터 요소는 그에 연관된 고유 식별자를 갖고, 방법은 디바이스와 피어 디바이스 간에서 전송 프로토콜에 동의하는 단계; 피어 디바이스로부터 하나 이상의 액세스 데이터 요소를 수신하는 단계; 전송된 하나 이상의 액세스 데이터 요소를 검증하는 단계 - 하나 이상의 액세스 데이터 요소 및 고유 식별자는 디바이스를 위해 암호화됨 -; 및 전송된 하나 이상의 액세스 데이터 요소를 저장하는 단계를 포함한다.
제1 변형에서, 사용자 액세스 데이터 요소는 eSIM(electronic Subscriber Identity Module)을 포함한다.
제2 변형에서, 전송된 하나 이상의 액세스 데이터 요소의 고유 식별자는 디바이스에 의해 결정된다.
제3 변형에서, 전송된 하나 이상의 액세스 데이터 요소의 고유 식별자는 피어 디바이스에 제공된다.
제4 변형에서, 방법은 하나 이상의 액세스 데이터 요소의 성공적인 수신을 피어 디바이스에게 통지하는 단계를 더 포함한다.
제5 변형에서, 전송된 하나 이상의 액세스 데이터 요소의 고유 식별자가 피어 디바이스에게 제공된다.
본 발명의 제4 양태에서, 컴퓨터 판독가능한 장치가 개시된다. 일 실시예에서, 장치는 실행될 때 적어도, 피어 디바이스와의 전송 프로토콜에 동의하고; 피어 디바이스로부터 하나 이상의 액세스 데이터 요소를 수신하는 것에 의해 하나 이상의 데이터 요소를 전송하도록 구성된 적어도 하나의 컴퓨터 프로그램이 배치되어 있는 저장 매체를 포함한다.
본 발명의 다른 특징들과, 그것의 성질 및 다양한 이점들은 첨부 도면들 및 이하의 상세한 설명으로부터 더 분명해질 것이다.
가상화된 SIM에 대해, 전통적인 "하드" SIM의 것들과 대략적으로 유사한 보호 및 속성들을 제공하기 위한 새로운 솔루션이 필요하다. 더 일반적으로, 가상화된 액세스 컨트롤 클라이언트들을 저장하고 배포하기 위한 개선된 솔루션이 필요하다. 이상적으로, 그러한 솔루션들은 전통적인 액세스 컨트롤 클라이언트 동작의 이점들에, 가상화된 동작의 능력들을 추가해야 한다.
도 1은 종래 기술의 USIM을 이용한 한 예시적인 AKA(Authentication and Key Agreement) 절차를 그래픽적으로 도시한다.
도 2는 액세스 컨트롤 클라이언트들을 배포하는 데에 유용한 한 예시적인 네트워크 아키텍처의 블록도이다.
도 3은 본 발명에 따라 액세스 컨트롤 클라이언트들을 디바이스들에 전송하기 위한 일반화된 방법의 일 실시예를 도시한 논리적 흐름도이다.
도 4는 본 발명에 따라 하나 이상의 액세스 컨트롤 클라이언트를 저장하도록 적응된 eUICC 기기의 일 실시예를 도시한 블록도이다.
도 5는 본 발명에 따라 하나 이상의 액세스 컨트롤 클라이언트를 저장하고 이용하도록 적응된 모바일 디바이스의 일 실시예를 도시한 블록도이다.
모든 도면의 저작권은 Apple Inc.가 보유한다(2011년). 무단 복제를 금지한다.
이제, 전체에 걸쳐서 유사한 번호들이 유사한 부분들을 참조하는 도면들이 참조된다.
개요
본 발명은 특히 액세스 컨트롤 클라이언트들을 저장하고, 예를 들어 모바일 디바이스 또는 "스마트폰"과 같은 디바이스들에게 배포하기 위한 방법 및 장치를 제공한다. 본 발명의 제1 양태에서, 액세스 컨트롤 클라이언트들(예를 들어 eSIM)을 전송하기 위해 이용되는 디바이스들은 전송이 신뢰된 디바이스와만 수행될 것을 보장함으로써 클라이언트들의 고유성(uniqueness) 및 보존(conservation)을 강제한다. 일 실시예에서, HSM(Hardware Security Module) 내에 구현되는 eUICC 기기가 개시된다. 각각의 HSM은 소매업 서비스를 위한 것과 같이, 다수의 eSIM을 저장하여 그들의 저장 및 배포를 용이하게 할 수 있다. 설명되는 eUICC 기기들은 먼저 그들의 피어 eUICC 기기들이 동의되고 신뢰되는 프로토콜에 따라 동작하고 있는지를 검증한다. eUICC 기기 둘 다가 동의하고 있다면, 소스 eUICC 기기는 자신의 eSIM을 전송할 때 그 eSIM을 삭제할 것이다 (또는 자기 자신의 eSIM을 다르게 비활성화할 것이다). 목적지 eUICC 기기는 유일한 활성 eSIM을 보유할 것이다.
*본 발명의 제2 양태에서, 액세스 컨트롤 클라이언트가 한 디바이스로부터 다른 디바이스로 이동될 때, 수신측 디바이스는 챌린지 또는 고유 식별자를 발행한다. 일 실시예에서, 송신측 디바이스는 수신측 디바이스의 공개 키를 이용하여 액세스 컨트롤 클라이언트를 암호화하고, 고유 식별자 또는 챌린지를 추가하며, 암호화된 액세스 컨트롤 클라이언트 및 고유 식별자 또는 챌린지의 결합이 더 서명된다. 송신 후에, 송신측 디바이스는 자신의 액세스 컨트롤 클라이언트를 삭제한다. 수신측 디바이스는 암호화된 액세스 컨트롤 클라이언트 및 고유 식별자를 검증하고, 유효하다면, 암호화된 액세스 컨트롤 클라이언트 및 고유 식별자는 장래의 사용을 위해 저장된다.
예시적인 구성에서, 액세스 컨트롤 클라이언트들은 표준의 신뢰된 관계를 준수하는 디바이스들 간에서만 전송된다. 이러한 방식으로, 디바이스들 둘 다가 동의된 프로토콜에 따라 동작하고 있으므로, 액세스 컨트롤 클라이언트는 전송 전체에 걸쳐서 고유하고 보존된 채로 남아있을 수 있다. 또한, 액세스 컨트롤 클라이언트가 목적지 디바이스를 위해서만 암호화되고 현재 디바이스로부터 삭제될 것을 보장함으로써, 중간의 악의적 당사자가 전송 프로세스를 전복시키거나 공격할 수 없다.
액세스 컨트롤 클라이언트들의 전송을 위한 다양한 다른 시나리오들도 여기에 더 상세하게 설명된다.
예시적인 실시예들의 상세한 설명
이하에서는, 본 발명의 예시적인 실시예들 및 양태들이 상세하게 설명된다. 이러한 실시예들 및 양태들은 주로 GSM, GPRS/EDGE 또는 UMTS 셀룰러 네트워크의 SIM(Subscriber Identity Modules)의 맥락에서 논의되지만, 통상의 지식을 가진 자라면, 본 발명이 그렇게 제한되지 않음을 알아차릴 것이다. 사실, 본 발명의 다양한 양태들은 액세스 컨트롤 클라이언트들을 저장하고 디바이스들에 배포하는 것으로부터 이익을 얻을 수 있는 어떠한 네트워크에서도(무선 셀룰러이든 다른 것이든) 유용하다.
또한, 용어 "SIM(subscriber identity module)"이 여기에서 이용되지만(예를 들어, eSIM), 이 용어는 결코 반드시 (ⅰ) 그 자체가 가입자에 의해 이용될 것을 시사하거나 요구하지 않고 (즉, 본 발명은 가입자 또는 비-가입자에 의해 실시될 수 있음), (ⅱ) 단일한 개인의 신원을 시사하거나 요구하지 않고 (즉, 본 발명은 가족과 같은 개인들의 그룹, 또는 기업과 같은 무형 또는 가상의 엔터티를 대신하여 실시될 수 있음), 또는 (ⅲ) 임의의 유형의 "모듈" 장비 또는 하드웨어를 시사하거나 요구하지 않음이 인식될 것이다.
종래 기술의 SIM ( Subscriber Identity Module ) 동작:
예시적인 종래 기술의 UMTS 셀룰러 네트워크의 맥락에서, 사용자 장비(UE)는 모바일 디바이스 및 USIM(Universal Subscriber Identity Module)을 포함한다. USIM은 물리적 UICC(Universal Integrated Circuit Card)로부터 저장되고 실행되는 논리적 소프트웨어 엔터티이다. 가입자 정보와, 무선 네트워크 서비스를 얻기 위해 네트워크 운영자에 대한 인증에 이용되는 키들 및 알고리즘들과 같은 다양한 정보가 USIM 내에 저장된다. 일 실시예에서, USIM 소프트웨어는 Java Card™ 프로그래밍 언어에 기초한다. Java Card는 (위에서 언급된 UICC와 같은) 삽입형 "카드" 타입 디바이스들을 위해 수정된 Java™ 프로그래밍 언어의 부분집합이다. 다른 구현들은 소위 "네이티브(native)" 소프트웨어 구현들 및/또는 전용(proprietary)인 구현들 등을 포함할 수 있다.
일반적으로, UICC들은 가입자 배포 전에 USIM으로 프로그래밍되며, 프리-프로그래밍(pre-programming) 또는 "개인화(personalization)"는 각각의 네트워크 운영자에 특정하다. 예를 들어, USIM은 배포 전에 IMSI(International Mobile Subscriber Identify), 고유 ICC-ID(Integrated Circuit Card Identifier) 및 특정한 인증 키(K)와 연관지어진다. 네트워크 운영자는 그 연관을 네트워크의 AuC(Authentication Center) 내에 포함된 레지스트리 내에 저장한다. 개인화 후에, UICC는 가입자들에게 배포될 수 있다.
이제 도 1을 참조하면, 위에서 언급된 종래 기술의 USIM을 이용하는 한 예시적인 AKA(Authentication and Key Agreement) 절차가 상세하게 도시되어 있다. 정상적인 인증 절차 동안, UE는 USIM으로부터 IMSI(International Mobile Subscriber Identify)를 취득한다. UE는 IMSI를 네트워크 운영자의 SN(Serving Network) 또는 방문된 코어 네트워크에 넘겨준다. SN은 인증 요청을 HN(Home Network)의 AuC에 전달한다. HN은 수신된 IMSI를 AuC의 레지스트리와 비교하고, 적합한 K를 획득한다. HN은 난수(RAND)를 생성하고, 기대되는 응답(XRES)을 생성하기 위한 알고리즘을 이용하여 그것을 K로 서명한다. HN은 다양한 알고리즘을 이용하여, 암호 및 무결성 보호에서 이용할 암호 키(CK) 및 무결성 키(IK)와, 인증 토큰(AUTN)을 더 생성한다. HN은 RAND, XRES, CK 및 AUTN로 구성되는 인증 벡터를 SN에 보낸다. SN은 1회의 인증 프로세스에서의 이용을 위해서만 인증 벡터를 저장한다. SN은 RAND 및 AUTN을 UE에게 건네준다.
UE가 RAND 및 AUTN을 수신하고 나면, USIM은 수신된 AUTN이 유효한지를 검증한다. 유효하다면, UE는 저장된 K 및 XRES를 생성한 것과 동일한 알고리즘을 이용하여 자기 자신의 응답(RES)을 계산하기 위해, 수신된 RAND를 이용한다. UE는 RES를 SN에게 다시 건네준다. SN은 XRES를 수신된 RES와 비교하고, 그들이 일치한다면, SN은 UE가 운영자의 무선 네트워크 서비스를 이용하는 것을 인가한다.
상기의 도 1의 절차는 SIM 카드의 물리적 매체 내에서 구현된다. 종래 기술의 SIM 카드들은 적어도 두(2) 가지의 별개의 바람직한 속성을 갖는데, 즉 (ⅰ) SIM 카드들은 SIM 데이터(예를 들어, 계정 정보, 암호 키 등)를 위해 암호적으로 보안된 저장을 제공하고, (ⅱ) SIM 카드들은 쉽게 클로닝될 수 없다.
종래 기술의 SIM 카드는 UICC(Universal Integrated Circuit Card) 내에 형성된 프로세서 및 메모리를 포함한다. SIM 카드는 UICC 상의 데이터 신호들의 외부적 프로빙을 방지하기 위해 에폭시 수지로 채워질 수 있다. 원한다면, 다른 조작 방지 구조들도 UICC 내에 포함될 수 있다 (예를 들어, 차폐층, 마스킹 층 등). SIM 카드는 프로세서에 대한 보안 인터페이스를 갖고, 프로세서는 메모리에 대한 내부 인터페이스를 갖는다. UICC는 외부 디바이스로부터 전력을 수신하고, 이것은 프로세서가 메모리 컴포넌트로부터의 코드를 실행할 수 있게 해 준다. 메모리 컴포넌트 자체는 직접 액세스가능하지 않고(즉, 내부 파일시스템은 사용자에게 숨겨짐), 반드시 프로세서를 통해 액세스되어야 한다.
정상 동작 동안, 프로세서는 제한된 수의 커맨드를 받아들인다. 커맨드들 각각은 조건부로만 액세스가능하다. 액세스 조건들은 인가되지 않은 액세스를 방지하기 위해 커맨드들의 실행으로만 제약된다. 액세스 조건들은 계층적일 수도 있고, 그렇지 않을 수도 있는데, 예를 들어 한 레벨에 대한 인가가 다른 레벨에 대한 인가를 자동적으로 승인하지 않을 수 있다. 예를 들어, 액세스 조건들의 한 집합은 (ⅰ) 항상 액세스가능, (ⅱ) 절대로 액세스불가능, (ⅲ) 제1 계정에 액세스가능, (ⅳ) 제2 계정에 액세스가능 등을 포함할 수 있다. 조건부 액세스는 적합한 보안 프로토콜의 성공적인 완료 후에만 승인된다. 신원을 검증하기 위한 흔한 방법은 패스워드 또는 PIN(Personal Identification Number), 공유 비밀(shared secret)의 챌린지 등을 포함할 수 있다.
조건부 액세스, 제한된 커맨드 집합, 및 보호된 메모리 공간은 SIM 카드 내에 저장되는 정보가 외부적 액세스로부터 보안될 것을 보장한다. SIM 카드의 클로닝은 물리적 카드의 구성, 및 내부 파일시스템 및 데이터의 구성을 수반할 것이다. 이러한 특징들의 조합은 물리적 SIM 카드가 실제 위조 시도에 영향을 받지 않게 한다.
eSIM ( Electronic Subscriber Identity Module ) 동작:
간단한 참고사항으로서, 용어 "보존(conservation)", "보존하다(conserve)" 및 "보존되는(conserved)"은 여기에서 이용될 때, (물리적이든 가상적이든) 평범하게 증식 또는 축소될 수 없는 요소를 지칭한다. 예를 들어, 보존되는 eSIM은 정상 동작 동안 복사 또는 복제될 수 없다.
추가적으로, 여기에서 이용될 때, (물리적이든 가상적이든) 요소에 적용되는 용어 "고유성(uniqueness)"은 그 요소가 특정한 속성 및/또는 특성을 갖는 유일한 요소이게 하는 속성을 지칭한다. 예를 들어, 고유한 eSIM은 중복 eSIM을 가질 수 없다.
여기에서 이용될 때, 용어 "보안"은 일반적으로 데이터 및/또는 소프트웨어의 보호를 지칭한다. 예를 들어, 액세스 컨트롤 데이터 보안은 액세스 컨트롤 클라이언트에 연관된 데이터 및/또는 소프트웨어가 인가되지 않은 액티비티들 및/또는 악의적인 제3자들에 의한 도난, 오용, 손상, 공개 및/또는 조작으로부터 보호될 것을 보장한다.
더욱이, 여기에서 이용될 때, 용어 "사용자 인가(user authorization)"는 일반적으로 자원들에 대한 사용자의 액세스를 지정하는 것을 지칭한다. 간단한 참고사항으로서, 종래 기술의 물리적 SIM 카드들을 이용하면, 사용자 인가는 물리적 SIM 카드의 소유로 시행되며, 물리적 카드는 네트워크 자원들에 액세스하기 위한 사용자의 인가를 나타낸다. 예를 들어, 물리적 SIM 카드가 제1 전화기로부터 제2 전화기로 이동될 때, 그 이동은 사용자에 의해 수행된 것(및 암시적으로는 사용자에 의해 인가된 것)이라고 가정된다. eSIM 동작의 맥락 내에서, eSIM 전송의 사용자 인가를 위해 유사한 능력들이 필요하다. 구체적으로, eSIM의 "소유자"는 (그리고 네트워크도) eSIM이 적법한 디바이스들에만 전송된다는 확신을 필요로 한다.
일반적으로, 소프트웨어는 하드웨어보다 더 유연한 것으로 인식되는데, 예를 들어 소프트웨어는 복사, 수정 및 배포가 쉽다. 추가적으로, 소프트웨어는 종종 하드웨어적 등가물보다 더 저렴하고, 더 전력 효율적이고, 물리적으로 더 작게 만들어질 수 있다. 따라서, 종래의 SIM 동작은 카드(UICC)와 같은 물리적 폼 팩터들(form factors)을 이용하지만, 현재의 연구 영역은 소프트웨어 내에서 SIM 동작을 가상화하는 것에 초점이 맞춰져 있다. 그러나, SIM 데이터의 민감한 성질(예를 들어, 가입자 고유 정보 등)은 특별한 고려를 요구한다. 예를 들어, SIM 데이터의 다양한 부분들은 가입자들에게 고유하며, 악의적인 제3자로부터 조심스럽게 보호되어야 한다. 더욱이, 앞에서 언급된 바와 같이, 각각의 SIM은 유한한 네트워크 자원들에의 액세스 양에 대한 약정을 나타내고, 따라서 SIM들의 복제, 파괴 및/또는 재생(reclamation)은 네트워크 자원들의 과도한 사용 및/또는 불충분한 활용과, 서비스 공급자 수수료 및 수익의 대위(subrogation)를 방지하도록 관리되어야 한다. 따라서, 가상화된 SIM들은 이하의 속성들 : (ⅰ) 보안, (ⅱ) 고유성, 및 (ⅲ) 보존을 만족시켜야 한다. 더욱이, 그러한 속성들은 이상적으로는 기존 네트워크 기반구조들에 비교할 수 있는 비용에서 제공되어야 한다.
SIM 동작을 위한 초기의 솔루션들은 UICC를 이하에서 eUICC(Electronic Universal Integrated Circuit Card)라고 지칭되는, 예를 들어 소프트웨어 애플리케이션과 같은 가상 또는 전자적 엔터티로서 에뮬레이트한다. eUICC는 이하에서 eSIM(Electronic Subscriber Identity Modules)이라고 지칭되는 하나 이상의 SIM 요소를 저장하고 관리할 수 있다. 그러나, 가상화된 eSIM 동작을 위한 솔루션은 종래 기술의 UICC에 의해 이미 제공되고 있는 기존의 보안 능력들에 등가인(개선되지 않는다면) 보안을 제공해야 한다. 추가적으로, 기존 기반구조는 가상화된 eSIM의 개수가 네트워크 전체에 걸쳐서 제어되도록(즉, 가상화된 eSIM들의 중복, 상실 등이 없도록), 가상화된 eSIM의 보존을 시행하기 위한 적합한 방법들을 필요로 한다.
도 2에 도시된 시스템을 고찰해보면, 시스템(200)은 (ⅰ) 다수의 SIM 벤더(202), (ⅱ) (앞에서 참조에 의해 포함된 공동 소유되고 공동 계류 중인, 2010년 11월 22일에 출원되고 명칭이 "WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS"인 미국 특허 출원 제12/952,082호, 및 2010년 11월 22일에 출원되고 명칭이 "APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 미국 특허 출원 제12/952,089호에 상세하게 설명된 것과 같은) 다수의 SPS(SIM provisioning server)(204), 및 (ⅲ) 사용자 장비(UE)의 개체군(population)(206)을 포함하며, 각각의 UE는 보안 eUICC를 포함한다. 이하의 논의는 SIM 벤더로부터 보안 eUICC로 eSIM을 배포하기 위한 상이한 스킴들을 설명한다.
제1 스킴에서, UE(206)는 임의의 SPS(204)로부터 eSIM을 요청하고, SPS는 SIM 벤더(202)(또는, 다른 경우들에서는 MNO(Mobile Network Operator), TSM(Trusted Services Manager) 등)와 같은 신뢰된 엔터티로부터 적합한 eSIM을 검색한다. 이러한 접근법에서, SIM 벤더는 eSIM들의 배포를 쉽게 제어할 수 있으며, 각각의 새롭게 요청된 eSIM은 SIM 벤더에 의해서만 승인된다. 그러나, SIM 벤더가 eSIM들을 분배할 수 있는 유일한 당사자이므로, (성공적인 상품 발매에 대해 흔한 일이듯이) 짧은 기간 내에 큰 개체군의 가입자들이 SIM 벤더를 요청들로 폭주시킬 경우에는, SIM 벤더가 "병목"을 발생시킬 수 있다. 마찬가지로, SIM 벤더는 단일 장애점(single point of failure)이다. 결과적으로, 재난의 경우, eSIM 발행이 완전히 중단될 것이다.
두번째 스킴에서, 각각의 SPS(204)는 SIM 벤더(202)로부터 eSIM들의 풀(pool)을 검색하고, eSIM들의 풀을 각각의 SPS 내에 저장한다 (eSIM들의 풀이 각각의 SPS마다 복제된다). 그 다음, SPS는 요청 시에 eSIM들을 UE들(206)에 배포한다. eSIM은 보안 eUICC에 의해서만 복호화되고 이용될 수 있다. 이러한 분산된 SPS 서버 모델은 SIM 벤더에 의한 병목은 발생시키지 않는다. 그러나, 이러한 두번째 스킴은 실질적으로 더 많은 기반구조를 필요로 한다. 구체적으로, SPS들의 개체군은 중복 eSIM이 배포되지 않을 것을 보장해야 한다. 따라서, SPS가 eSIM을 승인할 때마다, 다른 SPS들은 그들의 중복 eSIM을 비활성화할 것을 통신 링크(208)를 통해 통지받아야 한다. 이것은 eSIM들이 고유할 것을 보장한다 (즉, 중복 eSIM이 배포되지 않음). SPS들 간에서 eSIM 상태 정보 동기화를 유지하기 위한 통신은 네트워크 기반구조 상에서의 상당한 양의 트래픽이다. 게다가, 저속 네트워크 접속 또는 네트워크 장애는 "경합 조건"을 더 유발할 수 있다. 컴퓨터 네트워킹의 맥락 내에서, 경합 조건들은 일반적으로 네트워크 엔터티 동기화 간의 전파 지연에 기인하는 데이터 위험을 지칭한다. 예를 들어, 불완전한 동기화는 두(2) 개의 SPS가 동일한 eSIM을 동시에 내보내게 할 수 있고(경합 조건을 생성함), 이것은 eSIM이 우연히 클로닝되게 할 것이다.
또한, 제3 스킴(도시되지 않음)에서, SPS(204) 및 SIM 벤더(206) 기반구조들이 소정의 양식으로 결합된다. 예를 들어, SIM 벤더 및 SPS 네트워크가 공동의 설비 내에 함께 하우징되어 서로 자유롭게 액세스할 수 있거나, 다르게 물류적으로 밀접하게 관련될 수 있다. 밀접하게 관련된 설비의 성공적인 운영은 SIM 벤더와 SPS 네트워크 운영자 간의 신뢰된 비지니스 관계를 요구하며, 이것은 바람직하지 않을 수 있다 (예를 들어, 법적인 반독점 심의로 인해 비지니스가 상충하게 되는 경우 등).
상기 스킴들 각각은 전송 동안 다양한 네트워크 엔터티들을 동기화하기 위해 상당한 통신 오버헤드를 필요로 한다. 예를 들어, eSIM이 SPS로부터 모바일 디바이스로 성공적으로 전송될 때, 각각의 SPS는 (예를 들어 위에서 설명된 바와 같이, 동일한 eSIM의 다수의 전달을 방지하기 위해) eSIM이 다시 전송될 수 없음을 통지받아야 한다.
방법:
따라서, 본 발명의 다양한 양태들은 유리하게도, 종래 기술의 솔루션들(예를 들어, 물리적 카드 기반의 액세스 컨트롤 클라이언트)에 대해 등가이고/거나 개선된 능력들을 제공하는 가상화된 액세스 컨트롤 클라이언트 동작 및 배포를 가능하게 한다. 한 예시적인 실시예에서, 자체 포함형(self contained) SPS(SIM provisioning service) 엔터티는 다른 피어 SPS 디바이스들과 함께 동작하여, (중앙화된 데이터베이스로부터의 eSIM들을 추적하는 중앙화된 모델, 또는 피어 디바이스들 간의 동기화를 요구하는 분산형 스킴과는 대조적으로) SIM 프로비저닝을 위한 분산된 피어 모델들을 가능하게 할 수 있다. 더욱이, 여기에 더 상세하게 설명되는 바와 같이, 본 발명의 실시예들은 임의의 특정 네트워크 기반구조에 특정한 것이 아니며, 거의 모든 구성을 유연하게 수용할 수 있다.
본 발명의 일 양태에서, 액세스 컨트롤 클라이언트는 한 번에 하나의 보안 요소에만 저장 및 전송될 수 있다. 일 실시예에서, 보안 요소는 동일한 또는 비교할 수 있는 프로토콜들을 갖는 다른 보안 요소들로부터 수신된 액세스 컨트롤 클라이언트들만을 저장한다 (여기에서 후속하여 더 상세하게 설명됨). 마찬가지로, 보안 요소는 액세스 컨트롤 클라이언트의 전송을 동일하거나 비교할 수 있는 프로토콜들을 갖는 다른 보안 요소들에게로 제한한다. 예를 들어, 보안 요소들은 트랜잭션을 특정 보안 요구조건을 만족시키는 다른 보안 요소들에게로 제한할 수 있다. 일부 MNO(Mobile Network Operator)는 그들의 디바이스들로 다른 MNO들보다 더 높은 보안을 시행할 수 있다. 다양한 실시예들에서, 보안 요소들은 상이한 레벨들에서 인증될 수 있고, 액세스 컨트롤 클라이언트들은 특정한 인증 레벨을 요구할 수 있다. 전송 프로세스 동안, 디바이스는 자기 자신의 액세스 컨트롤 클라이언트를 제거한다 (또는 비활성으로 한다). 전송에 관여하는 클라이언트들 둘 다가 신뢰된 엔터티이고 동일한 프로토콜을 준수할 것을 보장함으로써, 액세스 컨트롤 클라이언트들은 전송 시에 증식되거나 축소되지 않는다.
간단한 참고사항으로서, 보안 요소는 보호된 저장 매체로부터의 소프트웨어를 실행하는 프로세서 또는 처리 장치로서 구현될 수 있다. 다양한 변형들에서, 보호되는 저장 매체는 인가되지 않은 액세스 또는 조작을 배제하도록 암호화된다. 더욱이, 보안 요소는 저장 매체 및/또는 보안 프로세서로의 액세스를 방지하기 위해 물리적으로 강화(harden)되거나 보호될 수 있다. 물리적 강화의 흔한 예들은 인가되지 않은 액세스 시도의 경우에서 디바이스를 자동 파괴하거나 디바이스를 액세스 불가능하게 할 준비가 된 물리적 케이스 또는 다른 메커니즘, 및/또는 외부적 프로빙을 방지하기 위해 회로들을 수지 또는 다른 재료 내에 매립하는 것을 포함할 수 있다.
일부 실시예들에서, 본 발명의 보안 요소는 비정상적인 액세스를 더 제한 및/또는 모니터링/플래그하도록 구성된다. 예를 들어, 일 실시예에서, 액세스 컨트롤 클라이언트를 보안 요소에 전송 또는 저장하는 것은 챌린지 응답 및/또는 고유 식별자를 요구한다. 부적절한 챌린지 응답 또는 올바르지 않은 식별자는 비정상적인/부정한 액티비티를 나타낼 수 있다. 마찬가지로, 보안 요소들 간의 트랜잭션이 암호화되고, 그에 따라, 부적절하게 암호화된 트랜잭션들은 또한 의심스러운 행위를 플래그할 수 있다.
이제 도 3을 참조하면, 본 발명에 따라 액세스 컨트롤 클라이언트들을 저장하고 배포하기 위한 일반화된 방법(300)의 일 실시예가 도시되어 있다. 일 구현에서, 적어도 하나의 디바이스는 하나 이상의 eSIM의 저장을 관리할 수 있는 HSM(Hardware Security Module) 내에서 구현되는 eUICC 기기이다. 일부 실시예들에서, HSM은 암호화된 eSIM을 로컬로 저장하거나, 다르게는 원격 매체(일부 경우에서는 보안되지 않은 파일시스템) 상에서의 저장을 위해 eSIM을 암호화한다. 다른 구현에서, 적어도 하나의 디바이스는 (예를 들어, 레거시 폼 팩터 리셉터클 재사용을 가능하게 하는) 물리적인 SIM 카드 폼 팩터 내에서 구현되는 eUICC 기기이다. 또 다른 대안에서, 적어도 하나의 디바이스는 보안 요소 내에서 구현되는 eUICC 기기를 포함하는 모바일 전화기와 같은 강화된 디바이스이다 (즉, 보안 요소는 디바이스의 무결성을 파괴하거나 다르게 손상시키지 않고서는 디바이스로부터 제거될 수 없다).
방법(300)의 단계(302)에서, 소스 디바이스 및 목적지 디바이스는 프로토콜에 동의한다. 일 실시예에서, 프로토콜 타입은 예를 들어 평문으로 식별되는 소프트웨어의 버전에 기초한다. 다른 실시예들에서, 프로토콜 타입은 다르게 암호화된 초기 통신에 내재한다. 예를 들어, 암호화된 256 비트 챌린지는 특정한 프로토콜 또는 프로토콜들의 집합을 내재적으로 지정할 수 있는 반면에, 암호화되지 않은 챌린지는 상이한 프로토콜을 내재적으로 지정할 수 있다. 또 다른 실시예들에서, 프로토콜은 발견 프로세스에 기초할 수 있다. 예를 들어, 일부 변형들에서, 디바이스들은 디렉토리 서비스에 등록될 수 있는데, 여기에서 레지스트리는 식별자, 네트워크 어드레스, 지원되는 프로토콜 타입들 등과 같은 정보를 포함한다.
한 예시적인 실시예에서, 프로토콜 타입은 상호 신뢰되는 발행 기관에 의해 발행된 서명된 인증서에 의해 결정된다. 디지털 인증서는 예를 들어 (ⅰ) (인증서를 고유하게 식별하기 위한) 일련 번호, (ⅱ) 인증되는 디바이스, (ⅲ) 서명을 생성하기 위해 이용된 서명 알고리즘, (ⅳ) 정보를 검증하고 인증서에 서명한 발행자, (ⅴ) 유효 범위(예를 들어, 유효 시작, 유효 종료 등), (ⅵ) 암호 키 및/또는 (ⅶ) (인증서의 적법성을 검증하기 위한) 지문(thumbprint) 또는 검증 해시를 포함할 수 있지만 그에 한정되지는 않는다. 디지털 인증서들은 관련 기술분야에 잘 알려져 있으며, 더 설명되지 않을 것이다.
그러한 한 변형에서, 상호 신뢰되는 발행 기관은 활성화 기관(activation authority), 예를 들어 MNO(Mobile Network Operator) AuC(authentication center)이다. 다른 변형들에서, 상호 신뢰되는 발행 기관은 신뢰되는 제3자, 예를 들어 SIM 벤더, 디바이스 제조자 등이다. 상호 신뢰되는 발행 기관은 디바이스들 둘 다에 대해 동일할 필요는 없다. 예를 들어, 일부 실시예들에서, 시스템은 다수의 신뢰되는 엔터티(예를 들어, 다수의 수용되는 MNO, 다수의 신뢰되는 디바이스 제조자 등)를 가질 수 있다. 더욱이, 일부 시스템들에서, 신뢰되는 엔터티는 다른 알려지 지 않은 엔터티에 대한 신뢰의 루트(root)일 수 있다 (예를 들어, 신뢰되는 엔터티는 알려지지 않은 엔터티도 신뢰될 수 있다는 보증을 제공한다). 그러한 신뢰 "연쇄(chain)"는 임의의 개수의 중간 디바이스들에 걸쳐 연장될 수 있으며, 각각의 중간 디바이스는 신뢰되는 루트 엔터티까지 연장되는 그것의 선행 디바이스의 신뢰 레벨에 연쇄된다.
다른 예들에서, eUICC 기기들은 표준 규격 등을 준수하는 임의의 기기 디바이스를 지원할 수 있다. 마찬가지로, 역방향 호환성을 보장하기 위해, eUICC 기기의 장래의 실현은 레거시 eUICC 기기들 등도 지원할 수 있다.
이용가능한 디바이스들 및/또는 이용가능한 디바이스들을 위한 수용되는 프로토콜들은 예를 들어 룩업 디렉토리 서비스 내에 저장될 수 있다. 그러한 디렉토리 서비스 타입 애플리케이션들은 네트워크 기반구조 기술분야에서 흔한 것이다. 예를 들어, 기기들의 다수의 어레이가 기기들 각각을 위한 접속 정보를 제공하도록 구성된 디렉토리 서비스 서버에 더 대조될 수 있다. (소스이든 목적지이든) 요청 당사자는 디렉토리 서비스로부터 정보를 요청할 수 있다.
일부 실시예들에서, 프로토콜들은 소프트웨어 버전 또는 개정판에 따라 분류된다. 예를 들어, 디바이스들은 다른 디바이스가 허용가능한 소프트웨어 버전 또는 개정판임을 검증할 수 있다. 다르게는, 소스 및 목적지 디바이스들은 약식(informal) 프로토콜에 동의할 수 있는데, 예를 들어 디바이스들은 프로토콜을 동적으로 협의 또는 결정할 것을 요구받을 수 있다. 또 다른 실시예들에서는, 프로토콜 협의가 필요하지 않다 (즉, 단일 전송 프로토콜만을 지원하는 시스템들).
전송 프로토콜은 특히, 전송 동안의 챌린지 응답 프로토콜의 타입, 고유 식별자 선택, 전송 암호화, 액세스 컨트롤 클라이언트 관리(예를 들어, 삭제 절차, 승인 절차 등)를 지정할 수 있다. 앞에서 나타난 바와 같이, 액세스 컨트롤 클라이언트의 보존 및 고유성 속성이 전송 동안 보유될 것을 보장하기 위해, 액세스 컨트롤 클라이언트는 목적지 디바이스를 위해 암호화되고 전송 장치로부터 삭제된다. 예를 들어, 전송 프로토콜은 (ⅰ) 수신의 승인이 요구되는지, (ⅱ) 송신 실패 시에 재송신이 허용되는지, (ⅲ) 허용가능한 재시도 횟수, 및/또는 (ⅳ) 어떠한 조건들 하에서 소스 디바이스가 암호화된 액세스 컨트롤 클라이언트를 삭제할 수 있는지를 지정할 수 있다.
소스 디바이스는 암호화된 액세스 컨트롤 클라이언트를 다양한 시나리오들 하에서 편리한 대로 또는 요구되는 대로, 상이한 시간들에서 및/또는 상이한 조건들 하에서 삭제 및/또는 비활성화할 수 있음을 알 것이다. 일부 실시예들에서, 삭제는 전송보다 소정 시간 늦게 발생할 수 있다. 그러한 실시예들은 특히 대량 전송에 이용될 수 있다. 다르게는, 액세스 컨트롤 클라이언트는 전송보다 소정 시간 전에 비활성화될 수 있다. 마찬가지로, 다른 실시예들에서, "유효성 윈도우(validity window)"가 전송에 대해 지정되어, 유효한 것으로 고려될 규정된 시간 윈도우 내에서 특정 전송이 반드시 완수되게 할 수 있다.
다른 고려사항들은 특히 디바이스 고려사항 및/또는 액세스 컨트롤 클라이언트 고려사항들을 포함한다. 예를 들어, 일부 디바이스들은 액세스 컨트롤 클라이언트를 수신만 하도록(또는 송신만 하도록) 허용될 수 있다. 그러한 한 구현에서, 모바일 디바이스는 eSIM을 수신만 하도록 제한될 수 있다 (예를 들어, 일단 할당되고 나면 반환될 수 없는 것 등). 다르게는, 어떤 디바이스들은 "1회" 전송으로서만 이용될 수 있다 (예를 들어, eSIM을 한 번 제공하기 위한 일회용 디바이스). 일부 경우들에서, 디바이스는 피어 디바이스보다 더 (또는 덜) 보안될 수 있다. 예를 들어, 한 예시적인 실시예에서, 사용자 장비는 eUICC 기기보다 더 강건한 보안 요구조건을 가질 수 있고, eUICC 기기는 다른 수단(예를 들어, 보안 기반구조 등)을 통해 보호될 수 있다. 덜 보안된 eUICC 기기가 최소한의 레벨의 보안을 구현한다면, 보안 사용자 장비는 또한 eSIM을 그 덜 보안된 eUICC 기기에 전송할 수 있다. 마찬가지로, 일부 경우들에서, 액세스 컨트롤 클라이언트들은 (ⅰ) 허용되는 전송의 총 개수, (ⅱ) 목적지 디바이스 제약 등을 포함하지만 그에 한정되지 않는 전송 제한들을 갖는다.
더욱이, 통신 방법은 전송 프로토콜 고려사항들에 상당한 영향을 가질 수 있는 것으로 여겨진다. 네트워크 기반구조 전송은 고 대역폭 프로토콜 및 매체(예를 들어, T3, T1, Sonet(Synchronous Optical Networking), 기가비트 이더넷 등)을 이용할 수 있는 반면에, 소비자 기반 전송은 저 대역폭 접속(예를 들어, 셀룰러 액세스, WLAN(Wireless Local Area Network), 이더넷 등)을 통해 수행될 수 있다. 또한, 상이한 사용 시나리오들은 핸드셰이크, 전송 시간 요구조건 등에 대해 상이한 요구조건들을 가질 수 있다. 예를 들어, SIM 벤더는 (예를 들어, SIM 전달 또는 다른 기능들을 용이하게 하기 위한 것과 같이) 다수의 eSIM을 eUICC 기기에 전송할 수 있다. 마찬가지로, 다른 예에서, eSIM들의 중앙화된 대용량 리포지토리가 다수의 eUICC 기기 간에서 자유롭게 전송될 수 있다. eUICC 기기들은 부하 관리 등을 용이하게 하기 위해, eSIM들을 기기로부터 기기로 자유롭게 전송할 수 있다. 이러한 대량 전송 시나리오들을 위한 핸드셰이크 요구조건들은 덜 중요한데, 왜냐하면 eSIM들이 돌아다니고 있지 않기 때문이다 (수신확인은 각각의 개별 eSIM에 대해서보다는, 전송의 끝에서 함께 묶여질 수 있다).
고객 애플리케이션들은 훨씬 더 느린 전송 레이트를 가질 수 있지만, 핸드셰이크는 더 중요한데, 왜나하면 eSIM이 강건하게(robustly) 전달되고 즉시 이용가능할 수 있어야 하기 때문이다. 일부 변형들에서, 핸드셰이크 프로세스의 완료에 실패하면, 재시도가 자동적으로 트리거될 것이다. 예를 들어, eUICC 기기, SPS(SIM Provisioning Server) 또는 유사한 엔터티는 사용자 장비(UE), 또는 데스크탑 또는 휴대용 컴퓨터로부터 실행되는 애플리케이션으로부터의 임시 eSIM 요청을 서비스하기 위해 eSIM을 직접 전송할 수 있다. 그러한 다른 예에서, 고객 기반 애플리케이션들은 하나 이상의 eSIM(예를 들어, 작업을 위한 한 개, 개인적 사용을 위한 한 개, 로밍 액세스를 위한 몇 개 등)을 저장할 수 있는 작은 내부화된(internalized) 기기를 실행하여, 고객이 그의 다양한 디바이스들 간에서 eSIM을 전송하는 것을 가능하게 할 수 있다.
도 3의 방법(300)의 단계(304)에서, 소스 및 목적지 디바이스는 공유 비밀(shared secret)을 확립한다. 한 예시적인 실시예에서, 디바이스들은 디지털 서명을 조사함으로써 피어 디바이스 신원을 검증하고, 서명이 유효한 경우에는 챌린지, 고유 식별자, 또는 암호화를 위한 다른 보안 토큰을 액세스 컨트롤 클라이언트와 교환한다 (또는 교환에 동의한다).
예를 들어, 디바이스들은 챌린지 및 응답 타입의 핸드셰이크를 이용할 수 있는데, 여기에서 임의의 신뢰된 디바이스는 다수의 챌린지 및 관련 응답들을 생성하기 위해 이용될 수 있는 공통 비밀(예를 들어, 공통 키, 키들의 집합 등)을 알고 있다. 디바이스들은 미지의 디바이스가 적절한 챌린지 및/또는 적합한 응답들을 생성할 수 있다면, 그 미지의 디바이스를 신뢰할 수 있다.
다른 예에서, 디바이스들은 액세스 컨트를 클라이언트 요청으로 목적지 디바이스에 의해 생성된 고유 식별자를 이용할 수 있다. 소스 디바이스는 서비스되는 요청을 식별하기 위해 액세스 컨트롤 클라이언트와 함께 고유 식별자를 포함한다.
또 다른 실시예들에서, 디바이스들은 신뢰된 제3자로 피어 디바이스를 검증할 수 있다 (예를 들어, 신뢰된 제3자가 디바이스들 각각에게 세션 키를 제공함). 그러한 관계들은 직접적으로 또는 간접적으로 검증될 수 있다. 예를 들어, 피어 디바이스들이 전송을 실행하기 전에 신뢰된 제3자에게 직접 질의할 수 있거나, 다르게는 각각의 디바이스가 신뢰된 제3자들에 의해 서명된 인증서를 제시할 수 있는 등이다.
통상의 지식을 가진 자라면, 본 명세서를 고려해 볼 때 본 발명과 함께 이용할 수 있는 또 다른 타입들의 암호 구성 및 신뢰 시나리오들을 알아차릴 것이다.
단계(306)에서, 소스 디바이스는 액세스 컨트롤 클라이언트를 비밀(예를 들어, 챌린지, 고유 식별자 또는 다른 보안 토큰)과 함께 패키지화한다. 한 예시적인 실시예에서, 패키지는 추가적으로 목적지 장치의 공개 키를 이용하여 암호화된다. 한 변형에서, 소스 디바이스는 액세스 컨트롤 클라이언트를 재암호화하기 전에, 반드시 액세스 컨트롤 클라이언트를 그 자신의 개인 키로 먼저 복호화해야 한다.
일단 목적지 장치의 공개 키로 암호화되고 나면, 목적지 장치만이 액세스 컨트롤 클라이언트를 사용을 위해 복호화할 수 있다. 액세스 컨트롤 클라이언트들을 전송하기 위한 공개 및 개인 키 암호화의 일례는 앞에서 여기에 포함된, 2010년 10월 28일에 출원되고 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"인 미국 특허 가출원 제61/407,866호에 설명되어 있다. 예를 들어, 각각의 eUICC 기기는 고유 디바이스 공개/개인 키 쌍 및 보증 인증서(endorsement certificate)를 갖는다. 공개/개인 키 쌍은 비밀 개인 키, 및 공개가능한 공개 키에 기초한다. 공개/개인 키 스킴은 "비대칭"인 것으로 고려되는데, 왜냐하면 암호화 및 복호화를 위해 이용되는 키가 상이하고, 따라서 암호화기 및 복호화기가 동일한 키를 공유하지 않기 때문이다.
(특히) 단계들(306 및 304)은 더 조합, 분할 및/또는 역전될 수 있는 것으로 더 인정된다. 예를 들어, 일 실시예에서, 소스 디바이스는 세션 키를 결정하고, 그 세션 키로 액세스 컨트롤 클라이언트를 암호화하며, 결과적인 패키지는 목적지 디바이스의 공개 키로 더 래핑된다. 그러한 한 변형에서, 세션 키는 수신 시에 목적지 디바이스에 의해 결정된다.
추가적으로, 일부 실시예들에서, 패키지들은 소스 디바이스의 추가의 검증을 제공하기 위해 디지털적으로 더 서명된다. 목적지 디바이스는 패키지(예를 들어, 액세스 컨트롤 클라이언트 및 고유 식별자 등)가 소스 디바이스로부터 발원된 것임을 검증하기 위해 디지털 서명을 확인할 수 있다. 더욱이, 디지털 서명들은 전자 서명들의 부분집합에 지나지 않으므로, 사용자 식별(패스워드, 생체 인식 등), 전자 식별 등을 포함하지만 그에 한정되지 않는 다른 형태의 소스 검증도 마찬가지로 이용될 수 있음이 폭넓게 인식된다.
단계(308)에서, 패키지화된 액세스 컨트롤 클라이언트는 소스로부터 목적지 디바이스로 전송된다. 목적지 디바이스는 공유 비밀을 검증하고, 검증이 성공적인 경우에, 암호화된 액세스 컨트롤 클라이언트를 장래의 사용을 위해 저장한다. 일 실시예에서, 액세스 컨트롤 클라이언트를 목적지 디바이스를 위해 인에이블시키기 전에(예를 들어, 전송 전, 전송 완료 전, 전송 성공 승인 전 등에) 액세스 컨트롤 클라이언트는 소스 디바이스에서 삭제되거나 비활성화되거나 다르게 사용불가능하게 된다.
예시적인 동작:
본 발명에 따른 전형적인 동작의 일례로서, 초기화 동안 SIM 벤더들은 eSIM들의 컬렉션 또는 로트(lot)를 eUICC 기기들에 제공한다. 다수의 SIM 벤더가 독립적으로 eSIM들을 제공할 수 있으며, (비록 필요하다면 협업이 이용될 수도 있지만) SIM 벤더들 측에서의 협업이 요구되지는 않는다는 점에 유의해야 한다. SIM 벤더들은 eSIM들 각각을 eUICC 기기들을 위한 챌린지 또는 고유 식별자로 더 암호화한다.
앞에서 설명된 바와 같이, 각각의 eSIM은 가상화된 SIM 및 고유 키 연합, 및 모바일 디바이스를 셀룰러 네트워크에 인증하기 위해 앞에서 언급된 AKA(Authentication and Key Agreement) 스킴을 실행하는 능력들을 포함한다 (위에서의 종래 기술의 SIM( Subscriber Identity Module ) 동작에 대한 논의를 참조하기 바란다). 추가적으로, 각각의 eSIM은 전송마다 달라지는 챌린지 또는 식별자에 고유하게 연관된다. 챌린지 또는 식별자의 전형적인 구현은 암호화 자료(cryptographic material), 카운터, 의사-랜덤 시퀀스, 대형 상태 머신 등을 포함할 수 있다.
이하의 동작을 고찰해보자 - 제1 eUICC 기기가 제2 eUICC 기기로의 (현재 제1 eUICC 기기를 위해 암호화되어 있는) eSIM 전송을 개시한다. 제1 eUICC 기기는 제2 eUICC 기기로의 보안 통신을 개시한다. 한 시나리오에서, 제1 및 제2 eUICC 기기 둘 다가 하나 이상의 상호 신뢰되는 제3자에 의해 서명된 인증서들에 기초하여 전송에 동의한다. 제2 eUICC 기기는 제1 eUICC 기기에 고유 식별자를 제공한다. 제1 eUICC 기기는 eSIM을 자기 자신의 개인 키로 복호화한 다음, eSIM을 제2 eUICC의 공개 키로 재암호화한다 (공개 키는 제2 eUICC에 의해 자유롭게 배포된다). 고유 식별자와 재암호화된 eSIM의 결합은 제1 eUICC 기기에 의해 서명된다 (서명은 제1 eUICC 기기의 신원을 검증한다). 서명된 결합은 제2 eUICC를 위해 패키지화된다. 이제, 제2 eUICC만이 eSIM을 복호화할 수 있고, 서명된 조합은 암호화된 eSIM 패키지가 고유 식별자에 대응함을 입증한다. 제1 eUICC 기기는 새롭게 암호화된 eSIM을 제2 eUICC 기기에 송신한다.
일 실시예에서, 고유 식별자는 반복 공격(replay attack)에 대한 보호를 위해 이용된다. 예를 들어, 각각의 eSIM 전송은 고유하게 식별되므로, 트랜잭션은 (예를 들어, 악의적인 제3자에 의해) "복사"되고 재생될 수 없다. 예를 들어, eSIM을 기기 A로부터 기기 B로 전송한 다음, 기기 B로부터 기기 C로 전송할 때, eSIM이 여전히 기기 C에 있는 동안 기기 A와 기기 B 간의 전송은 반복될 수 없다.
마찬가지로, 제1 eUICC 기기로부터 모바일 디바이스로의 eSIM의 전송을 고찰해보자. 모바일 디바이스는 챌린지 및 그것의 공개 키와 함께, eSIM에 대한 요청을 발행한다. 제1 eUICC 기기는 자기 자신의 개인 키로 eSIM을 복호화하고, 적절한 챌린지 응답을 생성한다. eSIM은 모바일 디바이스의 공개 키로 재암호화된다. 재암호화된 eSIM은 챌린지 응답과 결합된 다음 서명된다. 모바일 디바이스는 (제1 eUICC 기기를 적법한 소스로서 식별하는) 챌린지 응답을 검증하고, 성공적인 경우에는 사용을 위하여 eSIM을 복호화한다. 악의적인 제3자가 암호화된 eSIM을 가로채더라도, (eSIM은 암호화되어 있으므로) eSIM을 사용하거나 조작할 수 없을 것이다.
마지막으로, 제1 모바일 디바이스로부터 제2 모바일 디바이스로의 eSIM의 전송을 고찰한다. 제1 모바일 디바이스는 자신의 eSIM을 제2 모바일 디바이스에 전송하기 위한 요청을 푸시한다. 한 시나리오에서, 제1 또는 제2 모바일 디바이스의 사용자는 반드시 그 전송을 상호 인정해야만 한다. 인정되는 경우, 제2 모바일 디바이스는 제1 모바일 디바이스에 챌린지를 송신한다. 제1 모바일 디바이스는 자신의 저장된 암호화된 eSIM을 자기 자신의 개인 키로 복호화한 다음, 적절한 응답을 포함하여 제2 모바일 디바이스의 공개 키(제2 모바일 디바이스의 공개 키는 항상 이용가능함)로 eSIM을 재암호화한다. 그 결합이 서명되고 송신된다. 제2 모바일 디바이스는 (제1 모바일 디바이스를 적법한 소스로서 식별하는) 챌린지 응답을 검증하고, 사용을 위해 eSIM을 복호화한다.
장치:
이하에서는, 위에서 설명된 방법들과 함께 유용한 다양한 장치가 더 상세하게 설명된다,
eUICC 기기 :
도 4는 본 발명에 따른 eUICC 기기(400)의 한 예시적인 실시예를 도시한 것이다. eUICC 기기는 독립형 엔터티를 포함하거나, 다른 네트워크 엔터티들(예를 들어 SPS 등)과 통합될 수 있다. 도시된 바와 같이, eUICC 기기(400)는 일반적으로 통신 네트워크와 인터페이스하기 위한 네트워크 인터페이스(402), 프로세서(404) 및 저장 장치(408)를 포함한다. 네트워크 인터페이스는 다른 eUICC 기기들로의 액세스, 및 하나 이상의 모바일 디바이스로의 직접 또는 간접 액세스를 제공하도록 MNO 기반구조에 접속된 것으로 도시되어 있지만, 다른 구성들 및 기능성들이 대체될 수 있다.
한 구성에서, eUICC 기기는 HSM(Hardware Security Module)이다. HSM은 다수의 액세스 컨트롤 클라이언트를 관리하기 위한 하나 이상의 보안 요소를 포함한다. 일부 실시예들에서, 액세스 컨트롤 클라이언트들은 HSM에 직접 저장된다. 대안적으로, 액세스 컨트롤 클라이언트들은 암호화되어 외부 저장소에 저장된다. 그러한 외부(예를 들어, 원격) 저장소 실시예들에서, 암호화는 물리적으로 보안되지 않은 매체 상에 저장될 때에도 액세스 컨트롤 클라이언트들이 보안될 것을 보장한다.
HSM은 액세스 컨트롤 클라이언트들의 고유성 및 보존을 유지하면서, 다른 HSM으로의 및 다른 HSM으로부터의 액세스 컨트롤 클라이언트들의 전송을 가능하게 하도록 구성된다. 더욱이, 본 실시예에서 액세스 컨트롤 클라이언트들을 다른 HSM에 전송하는 것은, 로컬로 저장된 액세스 컨트롤 클라이언트들의 비활성화 및/또는 삭제를 유발한다. 또한, HSM은 조작될 경우 자체 파괴되거나 그 자신을 불능으로 하도록 구성될 수 있다.
도 4에 도시된 실시예에서, eUICC 기기(400)는 프로세서(404) 상에서 실행되는 SIM 데이터베이스(410)를 적어도 포함한다. 비록 eUICC 기기 상에서 실행되는 단일 애플리케이션으로서 도시되어 있지만, 상기 데이터베이스 기능성은 서로 데이터 통신하는 복수의 디바이스 상에서 실행되는 분산된 애플리케이션을 포함할 수 있다.
SIM 데이터베이스 애플리케이션은 (ⅰ) eSIM을 저장하라는 요청, (ⅱ) 현재 저장된 eSIM을 전송하라는 요청을 포함하는 요청들을 처리한다. 또한, 데이터베이스 애플리케이션은 요청들을 검증하여, 그러한 요청을 하도록 인가된 엔터티로부터 통신이 수신되는 것을 보장하는 것을 담당한다 (위에서 논의된 단계(304)를 참조).
일 실시예에서, SIM 데이터베이스 애플리케이션은 챌린지 및 응답 보안 프로토콜을 실행하도록 구성된다. 챌린지/응답 보안 프로토콜은 챌린지 및/또는 응답의 적합한 생성에 기초하여, 미지의 제3자에 의해 이루어진 요청을 검증하도록 구성된다. 다르게는, 다른 실시예에서, 보안 요소는 신뢰된 기관에 의해 서명된 디지털 인증서를 검증할 수 있다.
도시된 바와 같이, 저장 장치(408)는 액세스 컨트롤 클라이언트들의 어레이를 저장하도록 적응된다. 일 실시예에서, eUICC 기기는 eSIM들의 어레이를 저장한다. 그러한 한 구현에서, 각각의 eSIM은 컴퓨터 판독가능한 명령어들(eSIM 프로그램) 및 연관된 데이터(예를 들어, 암호 키, 무결성 키 등)를 포함하는 작은 파일 시스템을 포함한다. 또한, 각각의 eSIM은 eUICC 기기의 공개 키로 더 암호화된다. 따라서, 각각의 eUICC는 eUICC 기기에 의해서만 복호화될 수 있다. 일부 실시예들에서, 각각의 암호화된 eSIM은 고유 식별자, 챌린지 또는 챌린지 응답으로 더 암호화된다. 일부 실시예들에서, 암호화된 컴포넌트들은 BLOB(Binary Large Object)으로서 더 저장된다.
SIM 데이터베이스 애플리케이션은 이용가능한 eSIM들을 관리하도록 구성된다. 도 4에 도시된 바와 같이, 데이터베이스는 특정한 eSIM BLOB, eSIM을 이용하도록 인가된 디바이스들, eSIM의 현재 상태 및/또는 현재 지위("이용가능함", "이용가능하지 않음", "효력없음" 등)에 관한 정보를 제공할 수 있다. 추가의 정보도 물론 유지될 수 있다. 데이터베이스 애플리케이션은 데이터베이스 내에 저장된 정보를 갱신 또는 변경하도록 구성된다.
다른 디바이스가 eUICC 기기(400)로부터의 eSIM을 요청할 때, 데이터베이스 애플리케이션은 요청된 eSIM의 현재 상태를 검색한다. 이 정보는 요청된 eSIM이 제공될 수 있는지를 결정하기 위해 이용될 수 있다. 이러한 유효성 검사는 예를 들어 활성화 서비스에서의 상태를 eUICC 기기에서의 마지막으로 알려진 상태와 비교함으로써 활성화 서비스에서 수행되거나, eUICC 기기에서 수행되거나, 공유되거나, 또는 또 다른 위치들에서 발생할 수 있다. 마찬가지로, 다른 디바이스가 eSIM을 eUICC 기기(400)에 전송할 때, 데이터베이스 애플리케이션은 전송된 eSIM의 현재 상태를 갱신하는 것을 담당한다.
사용자 장치 :
이제 도 5를 참조하면, 본 발명의 다양한 양태에 따른 예시적인 사용자 장치(500)(예를 들어, UE)가 도시되어 있다.
도 5의 예시적인 UE 장치는 디지털 신호 프로세서, 마이크로프로세서, FPGA(field-programmable gate array), 또는 하나 이상의 기판 상에 탑재된 복수의 처리 컴포넌트들과 같이 프로세서 서브시스템(502)을 구비하는 무선 디바이스이다. 처리 서브시스템은 또한 내부 캐시 메모리를 포함할 수 있다. 처리 서브시스템은 예를 들어 SRAM, 플래시 및/또는 SDRAM 컴포넌트를 포함할 수 있는 메모리를 포함하는 메모리 서브시스템(504)과 통신한다. 메모리 서브시스템은 본 기술분야에 공지된 것과 같은 데이터 액세스들을 용이하게 하도록 DMA 타입 하드웨어 중 하나 이상을 구현할 수 있다. 메모리 서브시스템은 프로세서 서브시스템에 의해 실행될 수 있는 컴퓨터 실행가능한 명령어들을 포함한다.
한 예시적인 실시예에서, 디바이스는 하나 이상의 무선 네트워크에 접속하도록 적응된 하나 이상의 무선 인터페이스(506)를 포함할 수 있다. 복수의 무선 인터페이스는 적합한 안테나 및 모뎀 서브시스템들을 구현함으로써, GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, 블루투스 등과 같은 상이한 라디오 기술들을 지원할 수 있다.
사용자 인터페이스 서브시스템(508)은 키패드, 터치 스크린(예를 들어, 멀티터치 인터페이스), LCD 디스플레이, 백라이트, 스피커 및/또는 마이크로폰을 포함하지만 그에 한정되지는 않는 임의의 개수의 공지된 I/O를 포함한다. 그러나, 일부 응용들에서는, 이러한 컴포넌트들 중 하나 이상이 배제될 수 있음이 인식된다. 예를 들어, PCMCIA 카드 타입 클라이언트 실시예들은 사용자 인터페이스를 갖지 않을 수 있다 (그들은 물리적 및/또는 전기적으로 연결되어 있는 호스트 디바이스의 사용자 인터페이스에 피기백(piggyback)할 수 있기 때문이다).
도시된 실시예에서, 디바이스는 eUICC 애플리케이션을 포함하고 운영하는 보안 요소(510)를 포함한다. eUICC는 네트워크 운영자와의 인증을 위해 이용될 복수의 액세스 컨트롤 클라이언트를 저장하고 액세스할 수 있다. 본 실시예에서, 보안 요소는 보안 매체 내에 저장된 소프트웨어를 실행하는 보안 프로세서를 포함한다. 보안 매체는 (보안 프로세서 이외의) 모든 다른 컴포넌트들에게는 액세스불능이다. 더욱이, 보안 요소는 앞에서 설명된 바와 같이 조작을 방지하도록 더 강화될 수 있다 (예를 들어, 수지로 둘러싸임).
보안 요소(510)는 하나 이상의 액세스 컨트롤 클라이언트를 수신 및 저장할 수 있다. 일 실시예에서, 보안 요소는 사용자에 연관된(예를 들어, 작업을 위한 한 개, 개인적 사용을 위한 한 개, 로밍 액세스를 위한 몇 개 등) 및/또는 다른 논리적 스킴 또는 관계를 따르는(예를 들어, 가족 또는 비니지스 엔터티의 복수의 구성원 각각을 위한 한 개, 가족 구성원들의 개인적 및 작업용 사용 각각을 위한 한 개 등) eSIM들의 어레이 또는 복수의 eSIM을 저장한다. 각각의 eSIM은 컴퓨터 판독가능한 명령어들(eSIM 프로그램) 및 연관된 데이터(예를 들어, 암호 키, 무결성 키 등)를 포함하는 작은 파일 시스템을 포함한다.
보안 요소는 모바일 디바이스로의 및/또는 모바일 디바이스로부터의 eSIM들의 전송을 가능하게 하도록 더 적응된다. 한 예시적인 실시예에서, 모바일 디바이스는 eSIM의 전송을 개시하기 위해 GUI 기반 승인을 제공한다.
또한, 예시적인 실시예의 다양한 실현은, 실행될 때 챌린지/응답 보안 프로토콜을 개시하는 명령어들을 포함한다. 챌린지 응답 보안 프로토콜은 챌린지 및/또는 응답의 적합한 생성에 기초하여 미지의 제3자에 의해 이루어진 요청을 검증하도록 구성된다. 다르게는, 한 예시적인 실시예에서, 보안 요소는 신뢰된 기관에 의해 서명된 디지털 인증서를 검증할 수 있다.
또한, 일 실시예에서, 보안 요소는 저장된 액세스 컨트롤 클라이언트들의 리스트 또는 목록을 유지한다. 목록은 저장된 액세스 컨트롤 클라이언트들의 현재 지위에 관한 정보를 포함할 수 있으며, 그러한 정보는 예를 들어 이용가능성, 완결성, 유효성 및/또는 이전에 경험한 에러들을 포함할 수 있다. 목록은 이용가능한 액세스 컨트롤 클라이언트의 사용자 선택을 가능하게 하도록 사용자 인터페이스에 더 링크 또는 연결될 수 있다.
한 예시적인 실시예에서, 보안 요소는 연관된 디바이스 암호 키들을 갖는다. 이러한 디바이스 키들은 액세스 컨트롤 클라이언트들의 교환을 보안하기 위해 이용된다. 그러한 한 변형에서, 암호 키들은 비대칭 공개/비밀 키 쌍이다. 공개 키는 비밀 키들의 무결성을 손상시키지 않고서 자유롭게 배포될 수 있다. 예를 들어, 디바이스는 RSA 공개/비밀 키를 할당받을 수 있고(또는 내부적으로 생성할 수 있고), 공개 키는 배포 후 통신(post deployment communication)에 대해 이용가능하게 된다.
본 발명의 일부 양태들이 방법의 단계들의 특정한 시퀀스에 관련하여 설명되었지만, 이러한 설명은 단지 본 발명의 더 넓은 방법들의 예시에 지나지 않으며, 특정 응용에 의해 요구되는 대로 수정될 수 있음을 알 것이다. 특정한 상황 하에서는, 특정한 단계들이 불필요하게 되거나 선택적이 될 수 있다. 추가적으로, 특정 단계들 또는 기능성이 개시된 실시예들에 추가될 수 있고, 또는 둘 이상의 단계의 실행 순서가 교환될 수 있다. 그러한 변형들 모두가 여기에 개시되고 청구되는 본 발명 내에 포괄되는 것으로 간주된다.
상기의 상세한 설명은 다양한 실시예들에 적용되는 대로의 본 발명의 신규한 특징들을 도시하고 설명하고 언급하였지만, 예시된 디바이스 또는 프로세서의 형태 및 상세에 있어서의 다양한 생략, 치환 및 변경이 본 기술분야의 숙련된 자들에 의해 본 발명으로부터 벗어나지 않고서 이루어질 수 있음을 이해할 것이다. 위의 설명은 현재 생각되는 본 발명을 실시하는 최선의 모드이다. 이 설명은 결코 제한적이도록 의도된 것이 아니며, 본 발명의 일반적인 원리들을 예시하는 것으로서 받아들여져야 한다. 본 발명의 범위는 청구항들을 참조하여 결정되어야 한다.

Claims (1)

  1. 무선 장치.
KR1020140106107A 2011-04-05 2014-08-14 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 KR101730689B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161472109P 2011-04-05 2011-04-05
US61/472,109 2011-04-05
US13/093,722 2011-04-25
US13/093,722 US9009475B2 (en) 2011-04-05 2011-04-25 Apparatus and methods for storing electronic access clients

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020120035589A Division KR101500803B1 (ko) 2011-04-05 2012-04-05 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들

Publications (2)

Publication Number Publication Date
KR20140107168A true KR20140107168A (ko) 2014-09-04
KR101730689B1 KR101730689B1 (ko) 2017-04-26

Family

ID=46044375

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020120035589A KR101500803B1 (ko) 2011-04-05 2012-04-05 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
KR1020140106107A KR101730689B1 (ko) 2011-04-05 2014-08-14 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020120035589A KR101500803B1 (ko) 2011-04-05 2012-04-05 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들

Country Status (9)

Country Link
US (3) US9009475B2 (ko)
EP (2) EP2509352B1 (ko)
JP (2) JP2012231466A (ko)
KR (2) KR101500803B1 (ko)
AU (1) AU2012201945B2 (ko)
BR (1) BR102012007970B1 (ko)
MX (1) MX2012003952A (ko)
TW (1) TWI475899B (ko)
WO (1) WO2012138778A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11134372B2 (en) 2016-03-21 2021-09-28 Samsung Electronics Co., Ltd. Downloading profiles corresponding to subscriber identification modules in electronic device

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018045179A1 (en) * 2016-09-02 2018-03-08 Frederick Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
WO2012166024A1 (en) * 2011-05-27 2012-12-06 Telefonaktiebolaget L M Ericsson (Publ) Subscription module assignment managing server and subscription module assignment managing method
CN104205891B (zh) * 2011-12-30 2019-02-26 瑞典爱立信有限公司 虚拟sim卡云平台
CN104205906B (zh) 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8781454B2 (en) 2012-06-21 2014-07-15 Apple Inc. Methods and apparatus for automated communications forwarding
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US9503454B2 (en) * 2012-10-18 2016-11-22 Electronics & Telecommunications Research Institute Smart card service method and apparatus for performing the same
DE102012020987A1 (de) * 2012-10-25 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
KR101701306B1 (ko) * 2012-11-21 2017-02-01 애플 인크. 액세스 제어를 관리하는 정책-기반 기법들
KR102128278B1 (ko) * 2012-12-11 2020-06-30 삼성전자 주식회사 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치
WO2014103308A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
US11462437B2 (en) 2013-01-05 2022-10-04 Frederick A. Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US10148430B1 (en) * 2013-04-17 2018-12-04 Amazon Technologies, Inc Revocable stream ciphers for upgrading encryption in a shared resource environment
CN103455924A (zh) * 2013-08-28 2013-12-18 小米科技有限责任公司 一种验证交易请求的方法、装置及服务器
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
CN104639586B (zh) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN103702319B (zh) * 2013-12-31 2017-02-22 北京大唐智能卡技术有限公司 Sim卡、个人化写卡系统及方法和根据所述方法获得的sim卡
CN104137587B (zh) * 2014-01-09 2018-07-31 华为技术有限公司 一种发送、接收用户数据的方法及终端设备
WO2015132632A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US9665718B2 (en) 2014-03-14 2017-05-30 International Business Machines Corporation Correlating a task with commands to perform a change ticket in an IT system
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
KR102200209B1 (ko) 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
KR102250685B1 (ko) 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
KR102231948B1 (ko) 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102160597B1 (ko) 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
KR102311027B1 (ko) 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
CN106664521B (zh) 2014-08-25 2021-06-11 苹果公司 在嵌入式uicc中实施服务策略
JP2016082503A (ja) * 2014-10-21 2016-05-16 富士通株式会社 端末装置およびusimカード
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9774451B2 (en) 2015-02-10 2017-09-26 Qualcomm Incorporated Using secure elements to authenticate devices in point-to-point communication
KR102358130B1 (ko) 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3277002B1 (en) 2015-03-25 2022-01-12 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile in wireless communication system
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
CN112566074A (zh) * 2015-04-10 2021-03-26 苹果公司 用于电子用户身份模块(esim)安装和互操作的装置和方法
WO2016167551A1 (ko) 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
US10285050B2 (en) 2015-04-13 2019-05-07 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
ES2743576T3 (es) 2015-04-13 2020-02-19 Samsung Electronics Co Ltd Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
KR102502503B1 (ko) 2015-05-07 2023-02-23 삼성전자 주식회사 프로파일 제공 방법 및 장치
US11080414B2 (en) * 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
DE102015110190A1 (de) * 2015-06-24 2016-12-29 Uniscon Universal Identity Control Gmbh Datenverarbeitungseinrichtung und Verfahren zum Betrieb derselben
US10122398B2 (en) 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
KR102623524B1 (ko) 2015-08-31 2024-01-10 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102362395B1 (ko) 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102381377B1 (ko) 2015-10-07 2022-03-31 삼성전자주식회사 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
WO2017082697A1 (en) 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
KR102545897B1 (ko) 2015-12-22 2023-06-22 삼성전자 주식회사 프로파일 제공 방법 및 장치
US10346147B2 (en) 2015-12-22 2019-07-09 Samsung Electronics Co., Ltd. Method and apparatus for providing a profile
US9877186B2 (en) * 2015-12-22 2018-01-23 Mediatek Inc. Phone number switching method, and associated apparatus
KR102490497B1 (ko) 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
US9699655B1 (en) 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US10574465B2 (en) * 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
US10615990B2 (en) 2016-05-23 2020-04-07 Apple Inc. Robust event handling in an electronic subscriber identity module (eSIM) notification service
KR102507443B1 (ko) 2016-06-29 2023-03-08 삼성전자 주식회사 무선통신 시스템에서 통신을 수행하는 방법 및 장치
US10548005B2 (en) 2016-07-18 2020-01-28 Lg Electronics Inc. Method for security of user equipment connection identifier in wireless communication system and apparatus therefor
KR102552862B1 (ko) 2016-07-19 2023-07-07 삼성전자 주식회사 무선통신 시스템에서 통신을 수행하는 방법 및 장치
US9831903B1 (en) 2016-07-28 2017-11-28 Apple Inc. Update of a trusted name list
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
EP3525389B1 (en) 2016-10-04 2021-02-17 Nec Corporation Embedded sim management system, node device, embedded sim management method, program, and information registrant device
US10659955B2 (en) 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
US10530777B2 (en) * 2017-01-24 2020-01-07 Microsoft Technology Licensing, Llc Data unsealing with a sealing enclave
US10931652B2 (en) * 2017-01-24 2021-02-23 Microsoft Technology Licensing, Llc Data sealing with a sealing enclave
KR102293683B1 (ko) 2017-02-13 2021-08-26 삼성전자 주식회사 eSIM 접근 제어 방법 및 장치
EP3402238A1 (en) * 2017-05-09 2018-11-14 Giesecke+Devrient Mobile Security GmbH Efficient user authentications
KR102382851B1 (ko) 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
RU2759264C2 (ru) * 2017-08-03 2021-11-11 АйПиКОМ ГМБХ УНД КО. КГ Устройство пользователя, способное передавать сообщения с подтверждением предоставления услуг
US10897690B2 (en) * 2017-08-31 2021-01-19 T-Mobile Usa, Inc. Device-enabled eSIM profile acquisition
KR102458790B1 (ko) 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
WO2019071880A1 (zh) * 2017-10-09 2019-04-18 华为技术有限公司 一种软sim卡网络接入控制方法及设备
KR102382894B1 (ko) 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US10321303B1 (en) * 2017-12-28 2019-06-11 T-Mobile Usa, Inc. Subscription management service pairing
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
KR102462366B1 (ko) 2018-04-06 2022-11-04 삼성전자주식회사 eUICC 버전을 협상하는 방법 및 장치
KR102600813B1 (ko) 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
US11223942B2 (en) * 2018-08-07 2022-01-11 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
US11153752B2 (en) 2018-09-07 2021-10-19 Samsung Electronics Co., Ltd. Apparatus and method for SSP device and server to negotiate digital certificates
US11222117B2 (en) * 2018-09-27 2022-01-11 International Business Machines Corporation HSM self-destruction in a hybrid cloud KMS solution
US10893406B2 (en) 2018-10-19 2021-01-12 Samsung Electronics Co., Ltd. Method and apparatus for handling remote profile management exception
CN116996876A (zh) 2018-10-29 2023-11-03 苹果公司 蜂窝服务账户转移和认证
KR102536948B1 (ko) 2018-10-29 2023-05-25 삼성전자주식회사 Ssp의 번들을 관리하는 방법 및 장치
US10841287B2 (en) * 2018-11-04 2020-11-17 Tala Secure, Inc. System and method for generating and managing a key package
US11546339B2 (en) * 2019-01-28 2023-01-03 Cisco Technology, Inc. Authenticating client devices to an enterprise network
IT201900001669A1 (it) * 2019-02-05 2020-08-05 St Microelectronics Srl Procedimento per condividere un profilo di operatore di comunicazioni mobile in carte a circuito integrato e corrispondente sistema e prodotto informatico
KR102637120B1 (ko) 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
US11917413B2 (en) 2019-03-13 2024-02-27 Samsung Electronics Co., Ltd. Method and device for changing EUICC terminal
US11258600B2 (en) * 2019-03-25 2022-02-22 Micron Technology, Inc. Secure communication in accessing a network
EP3748527A1 (en) * 2019-06-06 2020-12-09 Secure Thingz Limited Multiprocessor system being configured for communicating in a mobile communication network
US11265715B2 (en) 2019-06-20 2022-03-01 Samsung Electronics Co., Ltd. Method and apparatus for providing communication service
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
WO2021007472A1 (en) * 2019-07-11 2021-01-14 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
US11463883B2 (en) * 2019-09-09 2022-10-04 Apple Inc. Cellular service account transfer for accessory wireless devices
US11272336B2 (en) * 2019-09-12 2022-03-08 Amdocs Development Limited System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
US10805799B1 (en) * 2019-09-18 2020-10-13 Verizon Patent And Licensing Inc. System and method for providing authenticated identity of mobile phones
WO2021058522A1 (en) * 2019-09-25 2021-04-01 Hilti Aktiengesellschaft Systems and methods for data security within power tools
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
DE102020003275B3 (de) 2020-05-29 2021-06-10 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines Secure Element
KR20220028863A (ko) 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR102404066B1 (ko) * 2020-09-15 2022-05-31 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11164357A (ja) * 1997-11-26 1999-06-18 Matsushita Electric Ind Co Ltd 無線通信システム
JP2001043058A (ja) * 1999-08-03 2001-02-16 Canon Inc ネットワークシステムを構成可能な画像形成装置、画像形成システム、画像形成方法及び記憶媒体
AU3327300A (en) * 2000-03-24 2001-10-03 Kabushikikaisha I-Broadcast Method for preventing unauthorized simultaneous access to network and server system used therefor
US6372974B1 (en) 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
JP4512280B2 (ja) 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
US7725404B2 (en) 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US7127241B2 (en) * 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
US8146141B1 (en) * 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
JP4533644B2 (ja) 2004-03-01 2010-09-01 株式会社日立製作所 記録装置
EP1735939A1 (en) 2004-03-29 2006-12-27 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
JP4917036B2 (ja) * 2004-09-23 2012-04-18 ジエマルト・エス・アー インターネットプロトコルを使用して、移動装置内の汎用集積回路カードと通信するためのシステムおよび方法
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
JP4824088B2 (ja) 2005-08-12 2011-11-24 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP2007149184A (ja) 2005-11-25 2007-06-14 Hitachi Ltd 記録再生装置及びコンテンツデータ移動方法
US7882288B2 (en) * 2006-01-30 2011-02-01 Research In Motion Limited Method and apparatus for transfering data between USB client devices by toggling a USB VBUS line
KR100891093B1 (ko) 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
WO2008013562A1 (en) 2006-07-24 2008-01-31 Thomson Licensing Method, apparatus and system for secure distribution of content
KR101443612B1 (ko) 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
JP2008148132A (ja) * 2006-12-12 2008-06-26 Toshiba Corp データ配信システム、装置及びプログラム
US7769693B2 (en) 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US8345869B2 (en) 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8712474B2 (en) 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US20090070691A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8561130B2 (en) 2008-02-19 2013-10-15 Sandisk Technologies Inc. Personal license server and methods for use thereof
JP5098736B2 (ja) * 2008-03-25 2012-12-12 株式会社明電舎 車両速度制御装置
CN101286840B (zh) 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
US9515850B2 (en) * 2009-02-18 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Non-validated emergency calls for all-IP 3GPP IMS networks
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
WO2010123890A1 (en) * 2009-04-20 2010-10-28 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
CN102025496B (zh) * 2009-09-14 2015-06-03 中兴通讯股份有限公司 向机器到机器设备提供机器通信身份模块的系统及方法
US8364964B2 (en) * 2009-12-29 2013-01-29 General Instrument Corporation Registering client devices with a registration server
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8560722B2 (en) * 2011-03-18 2013-10-15 International Business Machines Corporation System and method to govern sensitive data exchange with mobile devices based on threshold sensitivity values
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11134372B2 (en) 2016-03-21 2021-09-28 Samsung Electronics Co., Ltd. Downloading profiles corresponding to subscriber identification modules in electronic device

Also Published As

Publication number Publication date
JP2014158300A (ja) 2014-08-28
US20160218874A1 (en) 2016-07-28
WO2012138778A2 (en) 2012-10-11
KR20120113690A (ko) 2012-10-15
EP2509352A3 (en) 2013-01-09
EP2509352B1 (en) 2014-10-15
BR102012007970B1 (pt) 2022-01-11
WO2012138778A3 (en) 2014-05-01
KR101730689B1 (ko) 2017-04-26
EP2827629A1 (en) 2015-01-21
TW201251482A (en) 2012-12-16
TWI475899B (zh) 2015-03-01
EP2509352A2 (en) 2012-10-10
EP2827629B1 (en) 2022-01-26
AU2012201945B2 (en) 2014-04-10
AU2012201945A1 (en) 2012-10-25
BR102012007970A2 (pt) 2014-01-07
US20120260090A1 (en) 2012-10-11
JP2012231466A (ja) 2012-11-22
MX2012003952A (es) 2012-10-24
US9332012B2 (en) 2016-05-03
US20150326568A1 (en) 2015-11-12
US9686076B2 (en) 2017-06-20
US9009475B2 (en) 2015-04-14
KR101500803B1 (ko) 2015-03-09

Similar Documents

Publication Publication Date Title
KR101730689B1 (ko) 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
KR101613792B1 (ko) 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법
AU2014203692B2 (en) Apparatus and methods for storing electronic access clients

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant