KR20160057828A - 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR20160057828A
KR20160057828A KR1020140158934A KR20140158934A KR20160057828A KR 20160057828 A KR20160057828 A KR 20160057828A KR 1020140158934 A KR1020140158934 A KR 1020140158934A KR 20140158934 A KR20140158934 A KR 20140158934A KR 20160057828 A KR20160057828 A KR 20160057828A
Authority
KR
South Korea
Prior art keywords
management
application
command
terminal
tee
Prior art date
Application number
KR1020140158934A
Other languages
English (en)
Other versions
KR102281782B1 (ko
Inventor
타라스 드로즈도브스키
아르템 안드리브
드미트로 프로코프척
이고르 카를란
크세니야 샤포쉬니코바
나자르 골프하미드
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140158934A priority Critical patent/KR102281782B1/ko
Priority to US14/942,486 priority patent/US10419900B2/en
Publication of KR20160057828A publication Critical patent/KR20160057828A/ko
Application granted granted Critical
Publication of KR102281782B1 publication Critical patent/KR102281782B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 통신 시스템에서 어플리케이션을 원격으로 관리하는 방법 및 장치에 대한 것으로서, 본 발명의 실시 예에 따라 단말이 어플리케이션의 원격 관리를 지원하는 방법은, 상기 어플리케이션을 제공하는 서비스 제공자의 서비스 서버의 요청에 따라 관리 서버로부터 이통 통신망을 경유하여 전송되는 상기 어플리케이션의 원격 관리를 위한 관리 명령을 수신하는 과정과, 상기 관리 명령을 보안된 환경인 TEE(Trusted Execution Environment) 기반으로 처리하는 과정과, 상기 관리 명령의 실행 결과를 상기 관리 서버로 전송하는 과정을 포함한다.

Description

무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치{METHOD AND APPARATUS FOR MANAGING AN APPLICATION OF A TERMINAL REMOTELY IN A WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에서 원격 관리 방법 및 장치에 대한 것으로서, 특히 단말에 설치되는 어플리케이션을 원격으로 관리하는 방법 및 장치에 대한 것이다.
무선 통신 시스템은 기술의 발전에 힘입어 음성 통신은 물론 고속의 데이터 통신 서비스를 제공할 수 있는 단계에 이르렀다. 또한 최근 스마트 폰, 테블릿 PC 등의 각종 무선 기기(이하, 단말)의 보급이 급속히 증가되고 있으며, 각종 서비스 제공자(service provider)가 공급하는 어플리케이션을 단말에 설치하여 사용자에게 멀티미디어 서비스는 물론 보안, 금융, 정보 서비스 등의 다양한 서비스들을 제공할 수 있는 무선 환경이 보편화되어 있다.
그러나 무선 환경에서 서비스 제공자로부터 제공되는 각종 어플리케이션들은 보안에 취약하여 외부 공격에 쉽게 노출될 수 있다. 따라서 단말 내에서 동작하는 어플리케이션(들)은 보안 등에 신뢰할 수 있는 환경에서 실행될 필요가 있다.
본 발명은 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하기 위한 효율적인 방법 및 장치를 제공한다.
또한 본 발명은 무선 통신 시스템에서 통신 사업자(Mobile Network Operator : MNO)를 통해 단말의 어플리케이션을 원격으로 관리하기 위한 방법 및 장치를 제공한다.
또한 본 발명은 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하기 위한 관리 명령을 처리하는 방법 및 장치를 제공한다.
본 발명의 실시 예에 따라 무선 통신 시스템에서 단말이 어플리케이션의 원격 관리를 지원하는 방법은, 상기 어플리케이션을 제공하는 서비스 제공자의 서비스 서버의 요청에 따라 관리 서버로부터 이통 통신망을 경유하여 전송되는 상기 어플리케이션의 원격 관리를 위한 관리 명령을 수신하는 과정과, 기저 대역을 통해 수신된 상기 관리 명령을 보안된 환경인 TEE(Trusted Execution Environment) 처리하는 과정과, 상기 관리 명령의 실행 결과를 상기 관리 서버로 전송하는 과정을 포함한다.
또한 본 발명의 실시 예에 따라 무선 통신 시스템에서 어플리케이션의 원격 관리를 지원하는 단말은, 무선 통신을 위한 통신 인터페이스와, 상기 어플리케이션을 제공하는 서비스 제공자의 서비스 서버의 요청에 따라 관리 서버로부터 이통 통신망을 경유하여 전송되는 상기 어플리케이션의 원격 관리를 위한 관리 명령을 상기 통신 인터페이스를 통해 수신하고, 상기 관리 명령을 보안된 환경인 TEE(Trusted Execution Environment) 기반으로 처리하고 상기 관리 명령의 실행 결과를 상기 관리 서버로 전송하는 동작을 제어하는 제어부를 포함한다.
도 1은 본 발명의 실시 예에 따라 단말의 어플리케이션을 원격으로 관리하기 위한 무선 통신 시스템의 일 예를 나타낸 블록도,
도 2는 도 1의 실시 예에서 단말의 일 구성 예를 나타낸 블록도,
도 3은 본 발명의 다른 실시 예에 따라 단말의 어플리케이션을 원격으로 관리하기 위한 무선 통신 시스템의 일 예를 나타낸 블록도,
도 4는 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제1 구성 예를 나타낸 블록도,
도 5는 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제1 구성이 적용된 경우 어플리케이션의 원격 관리 방법을 나타낸 순서도,
도 6은 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제2 구성 예를 나타낸 블록도,
도 7은 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제2 구성이 적용된 경우 어플리케이션의 원격 관리 방법을 나타낸 순서도.
하기에서 본 발명의 실시 예들을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
도 1은 본 발명의 실시 예에 따라 단말의 어플리케이션을 원격으로 관리하기 위한 무선 통신 시스템의 일 예를 나타낸 블록도이다.
도 1의 무선 통신 시스템은 서비스 제공자(SP)의 서비스 서버(110), 상기 서비스 서버(110)의 요청에 따라 어플리케이션(들)(201)의 원격 관리를 위한 관리 명령을 단말(200)에게 전송하는 관리 서버(130), 그리고 어플리케이션(들)(201)에 대한 상기 관리 명령을 실행하는 단말(200)을 포함한다. 도 1에서 상기 서비스 서버(110)는 단말(200)에서 실행되는 어플리케이션(들)(201)을 제공한다. 상기 관리 서버(130)는 상기 서비스 서버(110)의 요청에 따라 어플리케이션(들)(201)의 설치, 업데이트, 제거, 검사, 잠금, 잠금 해제, 이동(다른 단말 또는 외부 서버로 데이터 이동 등을 포함한다.) 등과 관련된 적어도 하나의 원격 관리를 위한 관리 명령을 통신 네트워크(10)를 통해 단말(200)에게 전송한다. 그리고 상기 단말(200)은 어플리케이션(들)(201)의 안전한 원격 관리를 위해 보안 플랫폼인 신뢰 실행 환경(Trusted Execution Environment : TEE)에서 상기 관리 명령을 실행하고, 상기 관리 명령의 실행 결과를 상기 관리 서버(130)로 전송한다.
그리고 상기 TEE는 각종 모바일 운용체제(예를 들어, 안드로이드 OS 등)와 어플리케이션(들)로부터 분리된 신뢰된 실행 환경을 제공하는 보안 플랫폼이다. 따라서 상기 TEE에서 어플리케이션(들)(201)에 대한 관리 명령을 실행할 경우, 어플리케이션(들)(201)에 대한 외부의 무분별한 접근을 차단할 수 있다. 상기 사업자 서버(110)는 관리 서버(130)를 통해 단말(200)에게 관리 명령을 전송하여 어플리케이션(들)(201)을 원격으로 관리할 수 있다. 상기 관리 서버(130)는 사업자 서버(110)와 단말(200) 간의 인증(authorization)을 제공할 수 있으며, IP(Internet Protocol) 기반의 WAN(Wide Area Network)과 같은 통신 네트워크(10)를 통해 단말(200)과의 통신 연결을 설정할 수 있다.
도 2는 도 1의 실시 예에서 단말(200)의 일 구성 예를 나타낸 블록도로서, 도 2의 단말(200)은 REE(Rich Execution Environment) 블록(210)과 TEE 블록(230)을 포함한다. 상기 각 블록에서 REE와 TEE은 GP(Global Platform)에서 TrustZone 기술을 참조할 수 있으며, 상기 REE 블록(210)과 TEE 블록(230)는 단말(200)에 탑재되는 어플리케이션 프로세서(Application Processor : AP)에 구현될 수 있다. 상기 REE 블록(210)은 Rich OS(Operating System) 어플리케이션 환경을 처리하는 블록으로서, Rich OS에 의해 제공되고 관리되며, 이는 GP에서 정의하는 기술을 이용할 수 있다. 또한 상기 REE 블록(210)은 다른 운용 체제(OS)를 지원할 수 있으며, 다수의 OS를 동시에 구동할 수 있는 가상 플랫폼인 예컨대, 하이퍼바이저(hypervisor)를 지원할 수 있다. 상기 REE 블록(210)에서 구동되는 환경과 어플리케이션들은 신뢰되지 않은 것으로 고려된다. 상기 TEE 블록(230)은 상기 REE 블록(210)과 함께 구동되지만 REE 블록(210)과 분리되어 있다. 상기 TEE 블록(230)은 보안 능력을 가지며, 보안 관련 요구 사항들을 만족한다. 예를 들어 상기 TEE 블록(230)은 일반적인 소프트웨어 공격을 방어하며, 프로그램이 접근할 수 있는 데이터와 기능에 대해 엄격한 세이프 가드(safeguard)를 정의하며, 정의된 위협들(threats)의 세트에 저항한다.
도 2에서 REE 블록(210)은 클라이언트 어플리케이션(Client Application : CA)(211), TEE 관리 에이전트(212), CA(211)와 TEE에서 신뢰 어플리케이션(Trusted Application : TA)(도시되지 않음) 간의 통신을 가능하게 하는 표준화된 인터페이스인 TEE 클라이언트 어플리케이션 프로그래밍 인터페이스(Application Programming Interface : API)(213) 및 TEE 블록(230)과의 로우 레벨(low level) 통신을 위한 TEE 드라이버(214)를 포함하여 구현될 수 있다. 상기 REE 블록(210)은 공지된 기술을 이용할 수 있다. 그리고 상기 TA는 TEE 블록(230) 밖의 클라이언트 어플리케이션(들)(211)에게 보안 관련 기능을 제공하는 TEE 블록(230) 내에서 구동되는 어플리케이션(들)이고, CA(211)는 TA 블록(230) 내의 TA들에 의해 제공되는 설비들(facilities)에 접근하기 위해 TEE 클라이언트 API(213)를 이용하는 TEE 블록(230) 밖에서 구동되는 어플리케이션(들) 이다. 도 1의 어플리케이션(들)(201)은 상기한 TA, CA, 그리고 단말(200)에서 구동되는 다른 어플리케이션(들) 중 적어도 하나가 될 수 있다.
도 2에서 TEE 블록(230)은 적어도 하나의 보안 도메인(Security Domain : SD)(231, 232)(또는 적어도 하나의 TA(도시되지 않음)), TEE 내부 API(233), TEE 관리 프레임워크(234), TEE 코어(235)를 포함하여 구현될 수 있다. 여기서 상기 TA와 SD(231, 232)는 REE 블록(210)으로부터 CA(211)로 TEE 기반의 신뢰 기능을 제공한다. 상기 SD(231, 232)는 TEE 관리 보안 모델(TEE Administration security model)에서 권한(authority)를 나타내는 장치로서, 관리 동작의 제어를 담당한다. 상기 SD(231, 232)는 TEE의 제공을 수행하고, TA의 사용 주기를 관리하며, TA와 같이 민감한 코드(sensitive code)를 실행할 수 있다.
도 2의 시스템의 동작을 설명하면, 서비스 서버(110)와 관리 서버(130)가 상호 인증을 수행하고, 서비스 서버(110)는 관리 서버(130)에 상기한 관리 명령을 전송한다. 그러면 관리 서버(130)는 통신 네트워크(10)를 통해 상기 관리 명령을 전송하기 위해 단말(200)과의 통신 연결을 설정한다. 통신 연결이 설정된 후, 단말(200)의 TEE 관리 에이전트(212)는 관리 서버(130)로부터 통신 네트워크(10)를 통해 전송되는 관리 명령을 수신하고, 수신한 관리 명령을 TEE 드라이버(214)와 TEE 코어(235)를 통해 TEE 관리 프레임 워크(234)로 전달한다. 그러면 TEE 관리 프레임 워크(234)는 전달된 어플리케이션(들)에 대한 관리 명령을 실행하고, 실행 결과를 관리 서버(130)에게 전송한다.
따라서 상기한 도 1 및 도 2의 구성에 의하면, 관리 서버(130)와 단말(200)의 통신을 통해 보안 플랫폼을 위한 TEE 기술을 이용하여 단말(200)의 어플리케이션을 원격으로 관리할 수 있다.
그러나 도 1 및 도 2의 실시 예의 경우, 보안이 보장되지 않는 REE에서 공공 채널을 통한 데이터 송신 및 관리 소프트웨어의 실행이 있을 수 있으므로 보다 신뢰할 수 있는 어플리케이션의 원격 관리 방안이 필요하다. 또한 WAN과 같은 IP 기반의 통신 네트워크(10)를 이용할 수 없는 통신 환경에서는 원격 관리를 수행할 수 없게 된다. 따라서 이하 실시 예들에서는 MNO를 이용하여 보안을 더욱 강화할 수 있으며, MNO의 무선 네트워크를 이용하여 WAN을 이용할 수 없는 통신 환경에서도 수행될 수 있는 어플리케이션의 원격 관리 방안을 제안한다.
도 3은 본 발명의 다른 실시 예에 따라 단말의 어플리케이션을 원격으로 관리하기 위한 무선 통신 시스템의 일 예를 나타낸 블록도로서, 도 3의 실시 예는 이동 통신의 통신 사업자(MNO)가 운용하는 이동 통신망(30)을 통해 TEE 블록 내의 TA와 SD를 원격으로 관리할 수 있는 방안을 제안한 것이다.
도 3의 무선 통신 시스템은 서비스 제공자(SP)의 서비스 서버(310), 상기 서비스 서버(310)의 요청에 따라 어플리케이션(들)(401)의 원격 관리를 위한 관리 명령을 단말(400)에게 전송하는 관리 서버(330), MNO가 운용하는 이동 통신망(30), 상기 이동 통신망(30)과 연결된 Wi-Fi 네트워크와 같은 각종 무선 네트워크(40), 상기 관리 서버(330)로부터 이동 통신망(30)을 통해 어플리케이션(들)(401)에 대한 상기 관리 명령을 수신하여 실행하는 단말(400)을 포함한다. 도 3의 구성에서 상기 단말(400)이 상기 이동 통신망(30)에 접속된 경우 상기 각종 무선 네트워크(40)는 생략될 수 있다. 도 3에서 상기 서비스 서버(310)는 단말(400)에서 원격 명령에 따라 실행되는 어플리케이션(들)(401)을 제공한다. 상기 관리 서버(130)는 상기 서비스 서버(310)의 요청에 따라 어플리케이션(들)(401)의 설치, 업데이트, 제거, 검사, 잠금, 잠금 해제, 이동(다른 단말 또는 외부 서버로 데이터 이동 등을 포함한다.) 등과 관련된 적어도 하나의 원격 관리를 위한 관리 명령을 MNO의 이동 통신망(30)를 통해 단말(400)에게 전송한다. 도 3의 어플리케이션(들)(401)은 상기한 TA, CA, 그리고 단말(400)에서 구동되는 다른 어플리케이션(들) 중 적어도 하나가 될 수 있다.
도 3에서 상기 단말(400)은 어플리케이션(들)(401)의 보안된 원격 관리를 위해 TEE에서 상기 관리 명령을 실행하고, 상기 관리 명령의 실행 결과를 이동 통신망(30)를 통해 상기 관리 서버(330)로 전송한다. 상기 사업자 서버(310)는 관리 서버(330)를 통해 단말(400)에게 관리 명령을 전송하여 어플리케이션(들)(401)을 원격으로 관리할 수 있다. 관리 서버(330)는 사업자 서버(310)와 단말(400) 간의 인증(authorization)을 제공할 수 있으며, 이동 통신망(30)를 통해 단말(400)과의 통신 연결을 설정할 수 있다. 도 3의 실시 예에서 원격 관리에 이동 통신망(30)을 도입한 것은 상기 WAN과 같은 공유 채널 기반의 네트워크의 이용을 배제하기 위한 것이며, 이를 통해 원격 관리 수행 시 단말(400)이 보안이 보장되지 않는 환경에 놓이는 것을 방지할 수 있다.
도 3의 실시 예에서 상기 단말은 두 개의 서로 다른 구성으로 구현될 수 있다. 두 개의 단말 구성은 모두 REE 블록과 TEE 블록을 포함한다. 다만 상기 두 개의 단말 구성 중에서 제1 구성의 단말은 SIM(Subscriber Identification Module) 카드 또는 UICC(Universal Integrated Circuit Card) 칩을 이용하지 않는 단말의 구성을 예시한 것이고, 제2 구성의 단말은 SIM 카드 또는 UICC 칩을 이용하는 단말의 구성을 예시한 것이다. 그리고 상기 제1 및 제2 구성의 단말에서 상기 TEE 블록은 어플리케이션(들)(301)의 설치, 업데이트, 제거, 검사, 잠금, 잠금 해제, 이동 등과 관련한 관리 명령의 실행 여부를 사용자에게 입력 받기 위한 사용자 인터페이스를 제공하는 신뢰 사용자 인터페이스를 포함한다.
따라서 단말의 사용자는 상기 신뢰 사용자 인터페이스를 통해 관리 명령의 리스트(즉 어플리케이션(들)(301)의 설치, 업데이트, 제거, 검사, 잠금, 잠금 해제, 이동 등)를 확인할 수 있다. 서비스 제공자는 상기 관리 명령을 통해 단말(400)의 어플리케이션(들)(301)을 원격으로 제어할 수 있다.
아래 <표 1>은 상기 관리 명령의 일 예를 나타낸 것이다.
관리 명령 내용
설치 어플리케이션 설치. 명령은 최종 사용자에 의해 시작된다. 어플리케이션의 제출(submission)의 일 예로서, 웹 등록 등이 있다.
업데이트 어플리케이션 업데이트. 이는 사용자 또는 서비스 제공자에 의해 시작될 수 있다.
제거 어플리케이션 제거. 이는 사용자 또는 서비스 제공자에 의해 시작될 수 있다.
검사(Audit) 어플리케이션 검사. 이는 서비스 제공자에 의해 시작될 수 있다.
잠금 어플리케이션 잠금. 이는 서비스 제공자에 의해 시작될 수 있다.
잠금 해제 어플리케이션 잠금 해제. 이는 서비스 제공자에 의해 시작될 수 있다.
이동 다른 단말 또는 장치로의 어플리케이션 데이터 이동. 다른 장치로의 데이터 이동. 이는 최종 사용자에 의해 시작될 수 있다.
이하 도 4 및 도 5를 참조하여 상기한 제1 구성의 단말을 설명하고, 도 6 및 도 7을 참조하여 상기한 제2 구성의 단말을 설명하기로 한다. 그리고 도 4 및 도 6의 단말 구성은 구체적인 설명을 위해 기능 블록들로 도시되어 있으나, 그 단말 구성은 REE 블록과 TEE 블록을 포함하는 어플리케이션 프로세서(or 제어부로 칭해질 수 있다.)와 도 3의 시스템에서 무선 통신을 위한 통신 인터페이스를 포함하여 구현될 수 있다.
먼저 도 4는 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제1 구성 예를 나타낸 블록도로서, 도 4의 단말(400)은 REE 블록(410)과 TEE 블록(430)을 포함하며, SIM 카드 또는 UICC 칩을 이용하지 않고, SD를 이용하는 구성을 나타낸 것이다.
도 4를 참조하면, REE 블록(410)은 본 발명의 실시 예에 따라 기저 대역(baseband)을 통한 동작을 위해, 예를 들어 RIL(Radio Interface Layer) 드라이버(411)를 포함한다. 단말(400)은 상기 RIL 드라이버(411)를 이용하여 기저대역 모듈(438)에 접근하여 통신을 수행한다. 상기 REE 블록(410)는 설명의 편의상 RIL 드라이버(411)만을 도시하였으나, 상기한 CA, 드라이버 인터페이스가 이용되는 음성 통신 서비스를 위한 수단, 각종 메시지 서비스를 위한 수단 등을 더 포함할 수 있다.TEE 블록(430)은 REE 블록(410)으로부터 CA(도시되지 않음)로 신뢰 기능들을 제공하는 TA(431), TEE에 의한 보안 그래픽 사용자 인터페이스를 제공하는 신뢰 사용자 인터페이스(Trusted User Interface : TUI)(432), 관리 명령을 실행하는 TEE 관리 프레임 워크(433), 상기 TEE 관리 프레임 워크(433)와의 인터랙션(interaction)을 제공하는 TEE 관리 에이전트(434), 기저대역 모듈(438)에 로우 레벨의 통신 연결을 제공하는 드라이버(435)(예를 들어, 7816 드라이버 등), TEE 로직(logic)을 구현하는 TEE 코어(437), 그리고 이동 통신망(30)을 통한 이동 통신 서비스를 이용하기 위한 기저대역 모듈(438)을 포함한다.
또한 도 4의 단말(400)은 SIM 카드 또는 UICC 칩 대신에 SD(436)을 포함한다. 상기 SD(436)는 TA(431)의 사용 기한(life cycle)을 관리하며, SIM 카드 또는 UICC 칩에 대응하여 아래와 같은 1) 내지 4) 기능들을 제공할 수 있다.
1) 광범위한 암호 알고리즘들
2) SIM 카드 또는 UICC 칩에 비해 상대적으로 더 큰 용량의 보안 저장장치(Secure Storage)의 이용
3) 보안된 환경에서의 어플리케이션 실행
4) 광범위한 주변장치들(peripherals)의 지원
상기 SD(436)는 소프트웨어로 구현될 수 있으며, 드라이버(435)를 통해 기저 대역 모듈(438)에 연결될 수 있고, SIM 카드 또는 UICC 칩과 같은 외부 스마트 칩의 이용을 완전히 대체할 수도 있다. 본 실시 예에서 상기한 상기 SD(436)의 기능은 상기한 원격 관리를 지원하는 단말(400)의 생산 비용을 줄이고, 단말(400)의 사이즈 또한 줄일 수 있다. 그리고 단말(400)에서 검증된(certified) 보안(Secure) OS를 이용하는 것도 가능하다.
도 5는 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제1 구성이 적용된 경우 어플리케이션의 원격 관리 방법을 나타낸 순서도이다.
도 5를 참조하면, 501 단계에서 서비스 서버(310)는 관리 서버(330)에게 관리 명령을 수행할 것을 요청한다. 관리 서버(330)는 서비스 서버(310)가 관리 명령을 실행할 권한이 있는지 확인할 수 있으며, 이를 위해 관리 서버(330)는 원격 관리와 관련된 동작들(actions)에 대한 기록(logging)을 유지할 수 있다. 503 단계에서 관리 서버(330)는 관리 명령에 대한 요청을 암호화하고 디지털 서명한다. 이때 사용되는 암호화 키는 단말(400) 내 TEE 관리 에이전트(434)와 관리 서버(330)에 미리 설정될 수 있으며, 암호화 키의 비대칭 알고리즘 배포를 이용할 수 있다. 505 단계에서 관리 서버(330)는 MNO의 이동 통신망(30)을 통해 단말(400)에게 원격 관리를 위한 관리 명령을 포함하는 요청을 정해진 인증서(certificate)와 함께 전송한다.
이후 507 단계에서 이동 통신망(30)을 통해 상기 관리 명령을 포함하는 요청을 수신한 단말(400)은 SD(436)로 그 요청에 포함된 데이터를 전달한다. 이때 단말(400)의 기저대역 모듈(438)은 드라이버(435)를 통해 SD(436)로 상기 데이터를 전달할 수 있으며, 이를 위해 TEE 코어(437)는 상기 드라이버와 함께 상기 데이터를 SD(408)로 전달한다. 그리고 509 단계에서 TEE 관리 에이전트(434)는 SD(436)에서 관리 명령을 수행할 기회가 있는 지 확인한다. 이때 상기 SD(436)는 구현 방식에 따라 TEE 관리 에이전트(406)로 데이터 전달을 스스로 개시할 수도 있다. 그리고 상기 TEE 관리 에이전트(434)는 상기 디지털 서명을 검증하고, 상기 데이터를 해독한다. 상기 509 단계에서 일련의 절차는 상기 데이터의 무결성(integrity)이 손상되지 않도록 한다.
이후 511 단계에서 상기 TEE 관리 에이전트(434)는 관리 명령의 실행 여부에 대해 사용자의 입력을 받는다. 사용자는 신뢰 사용자 인터페이스(432)를 통해 제공되는 사용자 인터페이스를 이용하여 관리 명령의 실행 여부를 수락할 것인지 거절할 것인지 선택한다. 이때 상기 <표 1>과 같은 리스트가 사용자 인터페이스를 통해 제공될 수 있으며, 사용자는 각 관리 명령을 선택적으로 실행하도록 사용자 인터페이스를 조작할 수 있다. 그리고 상기 511 단계의 동작에 따라 선택된 관리 명령의 결과는 관리 서버(330)로 피드백 될 수 있다. 상기 511 단계에서 선택된 관리 명령은 513 단계에서 TEE 관리 에이전트(434)에 의해 호출되고, 515 단계에서 TEE 관리 에이전트(434)는 상기 관리 명령의 결과를 관리 서버(330)로 전송한다. 한편 도시되지 않았으나, 관리 서버(330)는 단말(400)로부터 수신한 결과 데이터를 디지털 서명 등을 통해 검증하고, 해독할 수 있다. 그리고 관리 서버(330)는 상기한 원격 관리 후의 상태를 스냅 샷 등을 이용하여 저장할 수 있다.
도 6은 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제2 구성 예를 나타낸 블록도로서, 도 6의 단말(600)은 REE 블록(610)과 TEE 블록(630)을 포함하며, SIM 카드 또는 UICC 칩을 이용하는 구성을 나타낸 것이다. 도 4의 단말(400)과는 다른 참조 번호를 도시하였으며, 도 3의 시스템에 적용되어 이동 통신망(30)을 통해 관리 명령을 수신하여 실행할 수 있다.
도 6을 참조하면, REE 블록(610)은 도 4의 실시 예와 같이 기저 대역을 통한 동작을 위해, 인터랙션(interaction) 드라이버로 예를 들어 RIL 드라이버(611)를 포함한다. 단말(600)은 상기 RIL 드라이버(611)를 이용하여 기저대역 모듈(640)에 접근하여 통신을 수행한다 상기 REE 블록(610)는 설명의 편의상 RIL 드라이버(611)만을 도시하였으나, 상기한 CA, 드라이버 인터페이스가 이용되는 음성 통신 서비스를 위한 수단, 각종 메시지 서비스를 위한 수단 등을 더 포함할 수 있다. TEE 블록(630)은 REE 블록(610)으로부터 CA로 신뢰 기능들을 제공하는 TA(631), TEE에 의한 보안 그래픽 사용자 인터페이스를 제공하는 신뢰 사용자 인터페이스(TUI)(637), 상기 관리 명령을 실행하는 TEE 관리 프레임 워크(632), 상기 TEE 관리 프레임 워크(632)와의 인터랙션을 제공하는 TEE 관리 에이전트(638), TEE 로직을 구현하는 TEE 코어(634), 그리고 이동 통신망(30)을 통한 이동 통신 서비스를 이용하기 위한 기저대역 모듈(640)을 포함한다.
또한 도 6의 단말(600)은 TEE 관리 에이젠트(638)와 SIM 카드 또는 UICC 칩(635) 간에 통신 인터페이스를 제공하는 SE(Secure Element) 접근 API(633), 원격 관리 동작을 수행할 필요성에 대한 시그널링을 제공하는 트리거링 메커니즘(636), 그리고 기저대역 모듈(640)에 로우 레벨의 통신 연결을 제공하는 TEE의 인터랙션 드라이버(639)(예를 들어, RIL 드라이버 등)를 포함한다. 상기 드라이버(639)는 TEE 코어(634)의 기저 대역 접근을 제공한다.
도 7은 본 발명의 다른 실시 예에 따른 무선 통신 시스템에서 단말의 제2 구성이 적용된 경우 어플리케이션의 원격 관리 방법을 나타낸 순서도이다.
도 7을 참조하면, 701 단계에서 서비스 서버(310)는 관리 서버(330)에게 관리 명령을 수행할 것을 요청한다. 관리 서버(330)는 서비스 서버(310)가 관리 명령을 실행할 권한이 있는지 확인할 수 있으며(예컨대, 권한에 대한 준수(compliance)를 확인함), 이를 위해 관리 서버(330)는 원격 관리와 관련된 동작들(actions)에 대한 기록(logging)을 유지할 수 있다. 703 단계에서 관리 서버(330)는 관리 명령에 대한 요청을 암호화하고 디지털 서명한다. 이때 사용되는 암호화 키는 단말(700) 내 TEE 관리 에이전트(638)와 관리 서버(330)에 미리 설정될 수 있으며, 암호화 키의 비대칭 알고리즘 배포를 이용할 수 있다. 705 단계에서 관리 서버(330)는 MNO의 이동 통신망(30)을 통해 단말(600)에게 원격 관리를 위한 관리 명령을 포함하는 요청을 정해진 인증서(certificate)와 함께 전송한다.
이후 707 단계에서 이동 통신망(30)을 통해 상기 관리 명령을 포함하는 요청을 수신한 단말(600)의 기저대역 모듈(640)은 SIM 카드 또는 UICC 칩(635)로 그 요청에 포함된 데이터를 전달한다. 단말(600)은 SIM 카드 또는 UICC 칩(635)에 트리거(636)를 설정한다. TEE 관리 에이전트(638)는 상기 설정된 트리거(636)를 처리하고, 관리 명령을 수신한다. 그리고 709 단계에서 TEE 관리 에이전트(638)는 SE 접근 API(633)를 통해 SIM 카드 또는 UICC 칩(635)에서 관리 명령을 수행할 기회가 있는 지 확인한다. 상기 TEE 관리 에이전트(638)는 상기 디지털 서명을 검증하고, 상기 수신한 데이터를 해독한다. 상기 709 단계에서 일련의 절차는 상기 데이터의 무결성(integrity)이 손상되지 않도록 한다.
이후 711 단계에서 상기 TEE 관리 에이전트(638)는 관리 명령의 실행 여부에 대해 사용자의 입력을 받는다. 사용자는 신뢰 사용자 인터페이스(637)를 통해 제공되는 사용자 인터페이스를 이용하여 관리 명령의 실행 여부를 수락할 것인지 거절할 것인지 선택한다. 이때 상기 <표 1>과 같은 리스트가 사용자 인터페이스를 통해 제공될 수 있으며, 사용자는 각 관리 명령을 선택적으로 실행하도록 사용자 인터페이스를 조작할 수 있다. 그리고 상기 711 단계의 동작에 따라 선택된 관리 명령의 결과는 관리 서버(330)로 피드백 될 수 있다. 상기 711 단계에서 선택된 관리 명령은 713 단계에서 TEE 관리 에이전트(638)에 의해 호출되고, 715 단계에서 TEE 관리 에이전트(638)는 상기 관리 명령의 결과를 관리 서버(330)로 전송한다. 한편 도시되지 않았으나, 관리 서버(330)는 단말(600)로부터 수신한 결과 데이터를 디지털 서명 등을 통해 검증하고, 해독할 수 있다. 그리고 관리 서버(330)는 상기한 원격 관리 후의 상태를 스냅 샷 등을 이용하여 저장할 수 있다.
상기한 본 발명의 실시 예들에 의하면, MNO의 이동 통신망을 이용하여 단말에게 어플리케이션의 원격 관리를 위한 보안된 관리 명령을 전송할 수 있으며, 단말의 TEE 블록은 그 관리 명령을 수신하여 처리할 수 있다. 이때 단말은 기저 대역을 통한 원격 명령의 수신에 SIM 카드 또는 UICC 칩을 이용하거나 또는 SIM 카드 또는 UICC 칩 대신 SD를 이용할 수 있다. 그리고 단말은 신뢰 사용자 인터페이스를 통해 관리 명령의 수락 또는 거절 여부에 대한 선택 입력을 받고, 관리 명령의 실행 시 그 실행 결과를 관리 서버로 전송할 수 있다.

Claims (16)

  1. 무선 통신 시스템에서 단말이 어플리케이션의 원격 관리를 지원하는 방법에 있어서,
    상기 어플리케이션을 제공하는 서비스 제공자의 서비스 서버의 요청에 따라 관리 서버로부터 이통 통신망을 경유하여 전송되는 상기 어플리케이션의 원격 관리를 위한 관리 명령을 수신하는 과정;
    기저 대역을 통해 수신된 상기 관리 명령을 보안된 환경인 TEE(Trusted Execution Environment) 기반으로 처리하는 과정; 및
    상기 관리 명령의 실행 결과를 상기 관리 서버로 전송하는 과정을 포함하는 어플리케이션의 원격 관리를 지원하는 방법.
  2. 제 1 항에 있어서,
    상기 단말이 상기 보안된 환경에서 상기 어플리케이션의 실행을 위한 보안 도메인(security domain)을 이용하는 경우, 상기 수신된 관리 명령은 상기 기저 대역을 통해 상기 보안 도메인으로 전달되는 어플리케이션의 원격 관리를 지원하는 방법.
  3. 제 1 항에 있어서,
    상기 단말이 상기 보안된 환경에서 SIM(Subscriber Identification Module) 또는 UICC(Universal Integrated Circuit Card)를 이용하는 경우, 상기 수신된 관리 명령은 상기 기저 대역을 통해 상기 SIM 또는 상기 UICC로 전달되는 어플리케이션의 원격 관리를 지원하는 방법.
  4. 제 1 항에 있어서,
    상기 관리 명령을 상기 TEE 기반으로 처리하는 과정은, 상기 단말에서 신뢰 사용자 인터페이스를 이용하여 상기 관리 명령의 실행 여부에 대해 사용자의 입력을 수신하는 과정을 더 포함하는 어플리케이션의 원격 관리를 지원하는 방법.
  5. 제 4 항에 있어서,
    상기 관리 명령이 복수 개인 경우, 상기 관리 명령의 실행 여부에 대한 입력은 복수 개의 관리 명령에 대해 선택적으로 수행되는 어플리케이션의 원격 관리를 지원하는 방법.
  6. 제 1 항에 있어서,
    상기 관리 명령은 상기 어플리케이션의 설치, 업데이트, 제거, 검사, 잠금, 잠금 해제, 이동과 관련된 적어도 하나의 명령을 포함하며, 상기 서비스 서버는 상기 관리 명령을 이용하여 상기 어플리케이션을 원격 제어하는 어플리케이션의 원격 관리를 지원하는 방법.
  7. 제 1 항에 있어서,
    상기 관리 명령은 상기 관리 서버로부터 상기 이통 통신망을 통해 정해진 인증서와 함께 수신되는 어플리케이션의 원격 관리를 지원하는 방법.
  8. 제 1 항에 있어서,
    상기 관리 서버는 상기 사업자 서버와 상기 단말 간의 인증을 제공하는 어플리케이션의 원격 관리를 지원하는 방법.
  9. 무선 통신 시스템에서 어플리케이션의 원격 관리를 지원하는 단말에 있어서,
    무선 통신을 위한 통신 인터페이스; 및
    상기 어플리케이션을 제공하는 서비스 제공자의 서비스 서버의 요청에 따라 관리 서버로부터 이통 통신망을 경유하여 전송되는 상기 어플리케이션의 원격 관리를 위한 관리 명령을 상기 통신 인터페이스를 통해 수신하고, 상기 관리 명령을 보안된 환경인 TEE(Trusted Execution Environment) 기반으로 처리하고 상기 관리 명령의 실행 결과를 상기 관리 서버로 전송하는 동작을 제어하는 제어부를 포함하는 단말.
  10. 제 9 항에 있어서,
    상기 TEE 기반의 보안된 환경에서 상기 어플리케이션의 실행을 위한 보안 도메인(security domain)을 더 포함하고, 상기 제어부는 상기 수신된 관리 명령이 상기 기저 대역을 통해 상기 보안 도메인으로 전달되도록 제어하는 단말.
  11. 제 9 항에 있어서,
    상기 TEE 기반의 보안된 환경에서 동작하는 SIM(Subscriber Identification Module) 또는 UICC(Universal Integrated Circuit Card)를 포함하고, 상기 제어부는 상기 수신된 관리 명령이 상기 기저 대역을 통해 상기 SIM 또는 상기 UICC로 전달되도록 제어하는 단말.
  12. 제 9 항에 있어서,
    상기 제어부는, 신뢰 사용자 인터페이스를 이용하여 상기 관리 명령의 실행 여부에 대해 사용자의 입력을 수신하는 동작을 더 제어하는 단말.
  13. 제 12 항에 있어서,
    상기 관리 명령이 복수 개인 경우, 상기 관리 명령의 실행 여부에 대한 입력은 복수 개의 관리 명령에 대해 선택적으로 수행되는 단말.
  14. 제 9 항에 있어서,
    상기 관리 명령은 상기 어플리케이션의 설치, 업데이트, 제거, 검사, 잠금, 잠금 해제, 이동과 관련된 적어도 하나의 명령을 포함하며, 상기 서비스 서버는 상기 관리 명령을 이용하여 상기 어플리케이션을 원격 제어하는 단말.
  15. 제 9 항에 있어서,
    상기 관리 명령은 상기 관리 서버로부터 상기 이통 통신망을 통해 정해진 인증서와 함께 수신되는 단말.
  16. 제 9 항에 있어서,
    상기 관리 서버는 상기 사업자 서버와 상기 단말 간의 인증을 제공하는 단말.
KR1020140158934A 2014-11-14 2014-11-14 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 KR102281782B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140158934A KR102281782B1 (ko) 2014-11-14 2014-11-14 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US14/942,486 US10419900B2 (en) 2014-11-14 2015-11-16 Method and apparatus for managing application terminal remotely in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140158934A KR102281782B1 (ko) 2014-11-14 2014-11-14 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160057828A true KR20160057828A (ko) 2016-05-24
KR102281782B1 KR102281782B1 (ko) 2021-07-27

Family

ID=55962954

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140158934A KR102281782B1 (ko) 2014-11-14 2014-11-14 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치

Country Status (2)

Country Link
US (1) US10419900B2 (ko)
KR (1) KR102281782B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
CN105528554B (zh) * 2015-11-30 2019-04-05 华为技术有限公司 用户界面切换方法和终端
KR20180071679A (ko) 2016-12-20 2018-06-28 삼성전자주식회사 사용자 단말 장치 및 그의 제어 방법
US9942094B1 (en) 2016-12-28 2018-04-10 T-Mobile Usa, Inc. Trusted execution environment-based UICC update
US20180196681A1 (en) * 2017-01-10 2018-07-12 Qualcomm Incorporated Selective processor wake-up in an electronic device
KR102485368B1 (ko) 2018-01-15 2023-01-05 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
CN109214215B (zh) * 2018-06-19 2021-10-26 中国银联股份有限公司 基于tee和ree的分离式切换方法及其系统
CN110443526A (zh) * 2019-08-27 2019-11-12 上海见慧企业发展有限公司 一种分散作业团队的管理平台系统
WO2021062242A1 (en) 2019-09-27 2021-04-01 Intel Corporation Software defined silicon implementation and management
US11599368B2 (en) 2019-09-27 2023-03-07 Intel Corporation Device enhancements for software defined silicon implementations
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship
CN116419202B (zh) * 2021-12-31 2024-05-07 荣耀终端有限公司 远程访问用户识别模块sim卡的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130042325A1 (en) * 2007-10-20 2013-02-14 Andras Vilmos Procedure for the preparation and performing of a post issuance process on a secure element
KR101364996B1 (ko) * 2012-02-24 2014-02-20 사단법인 금융보안연구원 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150331698A1 (en) * 2013-01-03 2015-11-19 Giesecke & Devrient Gmbh Method for loading an application consisting of a plurality of components into a device consisting of a plurality of components
US9094801B2 (en) * 2013-01-15 2015-07-28 Verizon Patent And Licensing Inc. Method and system for enabling multicast distribution of mobile device update data
US9240989B2 (en) * 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) * 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9331988B2 (en) * 2014-03-20 2016-05-03 Oracle International Corporation System and method for provisioning secrets to an application (TA) on a device
US10681428B2 (en) * 2014-07-07 2020-06-09 Hulu, LLC Video view estimation for shows delivered using a video delivery service
US9594927B2 (en) * 2014-09-10 2017-03-14 Intel Corporation Providing a trusted execution environment using a processor
US9871821B2 (en) * 2014-11-11 2018-01-16 Oracle International Corporation Securely operating a process using user-specific and device-specific security constraints

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130042325A1 (en) * 2007-10-20 2013-02-14 Andras Vilmos Procedure for the preparation and performing of a post issuance process on a secure element
KR101364996B1 (ko) * 2012-02-24 2014-02-20 사단법인 금융보안연구원 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
US20160142890A1 (en) 2016-05-19
US10419900B2 (en) 2019-09-17
KR102281782B1 (ko) 2021-07-27

Similar Documents

Publication Publication Date Title
KR102281782B1 (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
KR102406757B1 (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
US9924366B2 (en) Platform validation and management of wireless devices
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
TWI573473B (zh) 在無線通訊裝置中之電子用戶識別模組的安全儲存
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
WO2018107718A1 (zh) 智能卡的空中配号方法及装置
WO2018129754A1 (zh) 一种eUICC配置文件管理方法及相关装置
US20190007383A1 (en) Method of receiving data within an electronic entity and associated electronic entity
US11902789B2 (en) Cloud controlled secure Bluetooth pairing for network device management
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities
KR101900710B1 (ko) 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
WO2020208332A1 (en) Provisioning data on a device
CN105357670A (zh) 一种路由器
JP2008233965A (ja) 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
KR20210068832A (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
CN104954317B (zh) 配置网络参数的方法、服务器及客户端
US20230370247A1 (en) Method for protecting a network access profile against cloning
CN115967623A (zh) 设备管理方法、装置、电子设备及存储介质
CN112805702A (zh) 仿冒app识别方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant