KR20170015462A - 보안 통신 채널을 설정하기 위한 방법들 및 장치 - Google Patents

보안 통신 채널을 설정하기 위한 방법들 및 장치 Download PDF

Info

Publication number
KR20170015462A
KR20170015462A KR1020177000130A KR20177000130A KR20170015462A KR 20170015462 A KR20170015462 A KR 20170015462A KR 1020177000130 A KR1020177000130 A KR 1020177000130A KR 20177000130 A KR20177000130 A KR 20177000130A KR 20170015462 A KR20170015462 A KR 20170015462A
Authority
KR
South Korea
Prior art keywords
euicc
server
secure connection
epk
key
Prior art date
Application number
KR1020177000130A
Other languages
English (en)
Inventor
샹잉 양
리 리
제럴드 본 호크
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20170015462A publication Critical patent/KR20170015462A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

오프-카드 엔티티와 전자 범용 집적회로 카드(eUICC) 사이의 보안 통신 채널을 설정하기 위한 방법이 제공된다. 방법은, 범위가 단기인 대칭키들을 설정하는 단계를 수반한다. 구체적으로, 오프-카드 엔티티, 및 오프-카드 엔티티에 의해 관리되는 eUICC들의 세트의 각각의 eUICC는 장기 공개키 인프라스트럭쳐(PKI) 정보를 소지한다. 보안 통신 채널이 오프-카드 엔티티와 eUICC 사이에 설정될 경우, eUICC 및 오프-카드 엔티티는 각각 소지한 PKI 정보에 따라 (예를 들어, 공개키들을 검증하여) 서로를 인증할 수 있다. 인증 이후, 오프-카드 엔티티 및 eUICC는 보안 통신 채널을 구현하기 위해 공유된 세션-기반 대칭키를 설정한다. 구체적으로, 공유된 세션-기반 대칭키는, 완벽한 전달 보안이 요구되는지 또는 절반 전달 보안이 요구되는지 여부에 따라 생성된다. 공유된 세션-기반 대칭키가 설정되면, 오프-카드 엔티티 및 eUICC는 정보를 보안 통신할 수 있다.

Description

보안 통신 채널을 설정하기 위한 방법들 및 장치{METHODS AND APPARATUS FOR ESTABLISHING A SECURE COMMUNICATION CHANNEL}
설명하는 실시예들은 일반적으로 무선 통신 기술에 관한 것이다. 좀 더 상세하게는, 본 실시예들은 보안 통신 채널을 사용한 내장형 가입자 식별 모듈(eSIM) 프로비저닝(provisioning)에 관한 것이다.
스마트 폰들과 같은, 무선 통신 디바이스들은 전통적으로 무선 네트워크 서비스들에 대한 액세스를 제공하는 범용 집적 회로 카드(UICC)들을 이용하도록 구성되어 왔다. UICC는 전형적으로 무선 통신 디바이스에 삽입되는 소형 착탈식 카드(예, 가입자 식별 모듈(SIM) 카드)의 형태를 취한다. 대부분의 경우들에서, 각각의 UICC는 UICC의 프로그래밍과 배포를 제어하는 단일의 "발행자"―예, 모바일 네트워크 오퍼레이터―와 연관된다.
보다 최근의 구현예들에서, 비-착탈식(non-removable) UICC들―본 명세서에서 내장형 UICC(eUICC)들로 명명됨―은 무선 통신 디바이스들의 시스템 보드(board)들에 포함되어 있다. eUICC들은 비-착탈식이고 무선 통신 디바이스들의 시스템 보드들에 납땜되는 점에서 이들 eUICC들은 전통적인 착탈식 UICC들과 서로 구분된다. eUICC는, (eUICC를 포함하는) 무선 통신 디바이스가 무선 네트워크 서비스들에 액세스를 가능하도록 하기 위하여 전형적인 SIM의 아키텍처를 각각 에뮬레이트 및 복사할 수 있는, 하나 이상의 eSIM들로 프로그램될 수 있다.
eUICC들과 eSIM들의 사용은 전통적인 UICC들에 대해 중대한 장점들을 제공할 수 있다. 예를 들어, eUICC들은 착탈식 SIM 카드의 크기와 폼 팩터를 수용하는 요구사항이 없으므로 무선 통신 디바이스 설계에 있어서 증가된 유연성을 무선 통신 디바이스 제조자들에게 제공할 수 있다. 추가적인 예로서, eSIM들을 원격(예, 무선)으로 프로비저닝(provision)하는 능력은 모바일 네트워크 오퍼레이터의 네트워크에 액세스하도록 무선 통신 디바이스를 구성할 때 소비자들 및 벤더들에게 편의성을 제공할 수 있다.
eSIM들을 프로비저닝하기 위한 기존의 접근법들, 예를 들어, GlobalPlatform™ 규격에 의해 특정되는 접근법들은 대칭키들을 사용하여 eSIM들을 암호화하는 것 및 프로비저닝 엔티티로부터의 eSIM들을 무선 통신 디바이스들의 eUICC들에 송신하는 것을 수반한다. 구체적으로, 각각의 eUICC는 대칭키와 연관되고 이를 저장하며, 프로비저닝 엔티티는, 프로비저닝 엔티티에 공지된 각각의 eUICC에 대해 eUICC의 대칭키의 카피를 저장한다. 이러한 방식으로, 프로비저닝 엔티티가 eSIM을 eUICC에 전달하는 것으로 테스크되는 경우, 프로비저닝 엔티티는 eUICC의 대칭키를 사용하여 eSIM을 보안 암호화하여 eUICC에 송신할 수 있고, 그에 따라, eUICC는 eSIM을 해독 및 활용할 수 있다. 설계에 의해, 악의적 엔티티들이 eSIM 송신들을 인터셉트, 해독 및 악용하는 것을 방지하기 위해, 이러한 대칭키는 프로비저닝 엔티티 및 eUICC에 의해 공유되고 오직 그들에게만 공지된다. 불행하게도, 이러한 설계와 연관된 보안 결함들은 계속 문제가 되고, 무선 시스템들의 스케일 및 복잡도가 증가함에 따라, 전반적인 노출 레벨이 증가하고 있다. 따라서, eUICC와 외부 "오프-카드(off-card)" 엔티티들 사이에 설정되는 통신 채널들에 증가된 보안을 제공하는 솔루션들에 대한 요구가 존재한다.
일부 예시적인 실시예는 "오프-카드" 엔티티(예를 들어, 프로비저닝 엔티티)와 eUICC 사이의 보안 통신 채널을 설정하기 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들을 제공한다. 구체적으로, 예시적인 실시예들은, 범위가 단기(ephemeral)(즉, 세션-기반)인 대칭키들을 설정하는 것을 수반하는 기술들을 서술한다. 구체적으로, 오프-카드 엔티티, 및 오프-카드 엔티티에 의해 관리되는 eUICC들의 세트의 각각의 eUICC는 장기(long-term) 공개키 인프라스트럭쳐(PKI) 정보를 소지한다. 보안 통신 채널이 오프-카드 엔티티와 eUICC 사이에 설정될 경우, eUICC 및 오프-카드 엔티티는 각각 소지한 PKI 정보에 따라 (예를 들어, 공개키들을 검증함으로써) 서로를 인증할 수 있다. 서로를 인증한 후, 오프-카드 엔티티 및 eUICC는, 오프-카드 엔티티와 eUICC 사이에서 송신되는 데이터를 보안하기 위해 세션-기반 대칭키를 설정하는 것을 수반하는 단계들을 수행한다. "완벽한 전달 보안"이 요구되는 경우, 오프-카드 엔티티 및 eUICC 각각은 공유된 세션-기반 대칭키를 설정하기 위해 서로에 의해 사용되는 각각의 단기 PKI 정보를 생성한다. "절반의 전달 보안"이 요구되는 경우, 오직 오프-카드 엔티티만이, 공유된 세션-기반 대칭키를 설정하는 경우 단기 PKI 정보를 생성하고, 이는 성능 이점들을 제공할 수 있다. 공유된 세션-기반 대칭키가 설정되면, 오프-카드 엔티티 및 eUICC는 서로의 사이에서 정보를 보안 통신할 수 있다. 일부 실시예들에서, 공유된 세션-기반 대칭키는 오프-카드 엔티티 및 eUICC에 의해 캐싱되어, 후속 시간들에 보안 접속들을 설정하는 경우 수반되는 오버헤드를 감소시킬 수 있다. 대안적으로, 공유된 세션-기반 대칭키는, 오프-카드 엔티티와 eUICC 사이의 보안 접속이 폐쇄될 때마다 폐기되어, 더 높은 레벨의 보안을 제공할 수 있다.
본 발명의 내용은 단지 개시내용의 일부 양태들에 대한 기본적인 이해를 제공하도록 일부 예시 실시예들을 요약하기 위한 목적으로 제공될 뿐이다. 따라서, 위에서 설명한 예시 실시예들은 단지 예시일 뿐이고 개시내용의 범주 또는 기술적 사상을 어떤 방식으로든 한정하여 해석되어서는 안된다는 것을 이해할 것이다. 다른 실시예들, 측면들, 및 장점들은, 예시의 방식으로, 기술된 실시예들의 원칙들을 예시하는, 첨부된 도면들과 함께 취해진 이어지는 상세한 설명으로부터 명백해질 것이다.
개시내용은 첨부된 도면들과 함께 이어지는 상세한 설명에 의해 잘 이해될 것이고, 유사한 참조부호는 유사한 구조적 요소들을 지정한다.
도 1은 일부 예시 실시예들에 따라 eSIM 프로비저닝을 위한 예시적 시스템을 도시한다.
도 2는 일부 예시 실시예들에 따라 프로비저닝 엔티티 상에 구현될 수 있는 장치의 블록 다이어그램을 도시한다.
도 3은 일부 예시 실시예들에 따라 무선 통신 디바이스 상에서 구현될 수 있는 장치의 블록 다이어그램을 도시한다.
도 4a 내지 도 4b는 일부 실시예들에 따라 통신 디바이스의 eUICC와 프로비저닝 엔티티 사이의 보안 세션을 설정하기 위한 예시적인 방법들을 도시한다.
도 5a 내지 도 5b는 일부 실시예들에 따라 완벽한 전달 보안 또는 절반 전달 보안을 설정하기 위한 예시적인 방법들을 도시한다.
이제 이하 첨부된 도면들에 도시된 대표적인 실시예들에 대한 상세사항을 참조할 것이다. 하기의 설명이 실시예들을 하나의 바람직한 실시예로 한정하고자 하는 것이 아님을 이해하여야 한다. 반대로, 첨부된 청구항들에 의해 분명히 나타낸 바와 같은 기술된 실시예들의 기술적 사상 및 범주 내에 포함될 수 있는 대안들, 수정들 및 등가물을 커버하고자 한다.
eUICC들과 "오프-카드" 엔티티(또한 본원에서 "프로비저닝 엔티티"로 지칭됨) 사이의 보안 통신들을 설정하기 위한 기존의 접근법들은, 오프-카드 엔티티 및 eUICC들에 의해 소지되고 있는 미리 설정된 장기 대칭키들에 의존한다. 예를 들어, 카드 컨텐츠 관리 카드 규격 버전 2.2에 대한 보안 업그레이드의 GlobalPlatform™ 규격, 버전 1.0 - 2011년 11월로부터의 개정 E(이 문헌의 내용들은 모든 목적들을 위해 그 전체가 참조로 본원에 통합됨)는, eUICC들과 함께 관리 테스크들(예를 들어, 새로운 eSIM들을 eUICC들에 프로비저닝하는 것, eUICC들에서 기존의 eSIM들을 업데이트하는 것, eUICC들로부터 eSIM들을 제거하는 것 등)을 수행하도록 위치된 오프-카드 엔티티에 의해, eUICC들과 연관된 대칭키들이 유지되는 것을 특정한다. 구체적으로, 오프-카드 엔티티와 eUICC 사이의 보안 통신 채널을 설정하기 위해, 오프-카드 엔티티는 eUICC를 식별하고, eUICC와 연관된 대칭키를 (예를 들어, 로컬 데이터베이스로부터) 검색하고, eUICC에 송신되는 데이터를 암호화하기 위해 대칭키를 활용한다. 오프-카드 엔티티와 같이, eUICC도 대칭키를 또한 소지하기 때문에, eUICC는 오프-카드 엔티티로부터 수신된 데이터를 성공적으로 해독할 수 있고, 또한 오프-카드 엔티티에 다시 송신되는 데이터를 암호화할 수 있다.
불행하게도, 많은 보안 결함들은 전술한 접근법의 전반적 완전성을 계속 손상시킨다. 하나의 문제는, 오프-카드 엔티티가 관리하도록 위치된 각각의 eUICC의 대칭키를 오프-카드 엔티티가 저장하도록 요구된다는 점이다. 이것은, eUICC들이 관리를 요구하는 경우 대칭키들을 효율적으로(즉, 빠르게) 검색하는 것에 대한 난제들을 제시할 수 있다. 또한, 대칭키들의 집합을 저장하는 것은, 각각의 대칭키가 적어도 2개의 위치들에 (즉, 오프-카드 엔티티 및 eUICC에 의해) 저장될 때 취약성을 생성한다. 게다가, 취약성의 양은, 구현되고 있는 백업의 레벨로 스케일링된다. 이것은, 예를 들어, 대칭키들을 저장하기 위해 과하게 중복적인 데이터베이스들이 사용되는 경우 문제가 될 수 있다. 다른 문제는, eUICC가 제조되는 경우, eUICC가 어떻게 또는 누구에 의해 활용될지(예를 들어, 어느 모바일 네트워크 오퍼레이터가 eUICC를 관리할 것인지)가 불명확하다는 점이다. 결과적으로, eUICC들의 관리 및/또는 소유 사이에 시프트들이 발생할 때, 오프-카드 엔티티들 사이에서 많은 세트의 대칭키들이 옮겨질 필요가 있고, 이는 노출 레벨들을 극단적으로 증가시킨다. 또 다른 문제는, 악의적 개체들이 대칭키들을 노출하는(예를 들어, 유도하는) 것을 곤란하게 하기 위해 대칭키들의 복잡도가 증가되고 있다는 점이다. 이러한 복잡도가 증가함에 따라, 대칭키들을 사용하여 보안 통신들을 구현하기 위해 요구되는 컴퓨팅 자원들이 또한 증가하고, 이는, 이용가능한 프로세싱 및 전력 자원들이 제한된 컴퓨팅 디바이스들(예를 들어, 모바일 디바이스들)의 전반적 성능에 해로울 수 있다. 마지막으로, 또 다른 문제는, 상당한 "전달" 보안 위험들이 기존의 대칭키 접근법과 연관된다는 점이다. 구체적으로, 악의적 개체가 대칭키를 획득하면, 악의적 개체는 대칭키를 활용하여, 대칭키를 사용하여 보안된 이용가능한 통신 데이터(예를 들어, 이전 대화들)에 잠재적으로 액세스할 수 있다.
본원에 개시된 일부 예시적인 실시예들은 범위에서 단기인(즉, 세션-기반) 대칭키들을 설정함으로써 오프-카드 엔티티들과 eUICC들 사이의 보안 통신들을 구현함으로써 전술한 문제들을 처리한다. eUICC들의 세트를 관리하도록 구성되는 오프-카드 엔티티는, 공개키(PKserver) 및 개인(즉, 비밀)키(SKserver)로 구성된 쌍을 포함할 수 있는 장기 공개키 인프라스트럭쳐(PKI) 정보를 소지한다. 오프-카드 엔티티와 eUICC 사이에 보안 통신 채널이 설정되려는 경우, eUICC는 오프-카드 엔티티에 의해 소지된 PKI 정보의 적어도 일부에 따라(예를 들어, 오프-카드 엔티티에 의해 소지된 공개키(PKserver)에 포함된 디지털 서명을 갖는 인증 기관(CA)을 검증함으로써) 오프-카드 엔티티를 인증할 수 있다. 유사하게, eUICC는, 공개키(PKeUICC) 및 개인키(SKeUICC)로 구성된 쌍을 포함할 수 있는 자기 자신의 장기 PKI 정보를 소지한다. 오프-카드 엔티티는 eUICC에 의해 소지된 장기 PKI 정보의 적어도 일부에 따라(예를 들어, eUICC에 의해 소지된 공개키(PKeUICC)에 포함된 디지털 서명을 갖는 CA를 검증함으로써) eUICC를 인증할 수 있다. 일부 실시예들에서 인증 기관은 전술한 인증을 수행하도록 요구받지 않음을 주목한다. 그 대신, 서명들이 기초하는 루트 키세트(root keyset)들이 오프-카드 엔티티 뿐만 아니라 eUICC들에 의해 신뢰된다는 이해로, 자체-서명된 인증서들이 구현될 수 있다. 서로를 인증한 후, 오프-카드 엔티티 및 eUICC는, 오프-카드 엔티티와 eUICC 사이에서 송신되는 데이터를 보안하기 위해 세션-기반 대칭키를 설정하는 것을 수반하는 단계들을 수행한다. 여기서, "완벽한 전달 보안"이 요구되는지 또는 "절반의 전달 보안"이 요구되는지에 따라 2개의 상이한 접근법들이 사용될 수 있다.
완벽한 전달 보안이 요구되는 경우, 오프-카드 엔티티 및 eUICC 각각은 각각의 단기 PKI 정보를 생성한다. 구체적으로, 오프-카드 엔티티는 단기 공개키(ePKserver) 및 대응하는 단기 개인(즉, 비밀)키(eSKserver)를 생성하고, 오프-카드 엔티티와 연관된 장기 개인키(SKserver)를 사용하여 ePKserver에 서명하고, 서명된 ePKserver를 eUICC에 제공한다. 유사하게, eUICC는 단기 공개키(ePKeUICC) 및 대응하는 단기 개인키(eSKeUICC)를 생성하고, eUICC와 연관된 장기 개인키(SKeUICC)를 사용하여 ePKeUICC에 서명하고, 서명된 ePKeUICC를 오프-카드 엔티티에 제공한다. 후속적으로, 오프-카드 엔티티는 eSKserver 및 서명된 ePKeUICC를 사용하여 세션-기반(즉, 단기) 키를 생성하고, eUICC는 eSKeUICC 및 서명된 ePKserver를 사용하여 등가의 세션-기반 대칭키를 생성한다. 오프-카드 엔티티 및 eUICC 둘 모두에 의해 독립적으로 생성되고 이제 둘 모두에게 이용가능한 이러한 세션-기반 대칭키는 세션이 종료될 때까지 오프-카드 엔티티와 eUICC 사이에서 송신되는 통신들을 보안하도록 오프-카드 엔티티 및 eUICC에 의해 사용될 수 있다. 오프-카드 엔티티 및 eUICC에서 별개의 단기 PKI 정보의 이중-사용은 "중간자(man in the middle)" 공격들을 방지하는 것을 돕는 이점을 제공함을 주목한다. 게다가, 별개의 단기 PKI 정보의 이중-사용은, 오프-카드 엔티티 및/또는 eUICC와 연관된 장기 PKI 정보가 손상되는 경우에도, 악의적 개체들이 eUICC와 연관된 이전 통신들에 액세스하는 것을 곤란하게 만든다.
절반 전달 보안이 요구되는 경우, 오직 오프-카드 엔티티만이 단기 PKI 정보를 생성한다. 구체적으로, 오프-카드 엔티티는 단기 공개키(ePKserver) 및 대응하는 단기 개인(즉, 비밀)키(eSKserver)를 생성하고, 오프-카드 엔티티와 연관된 장기 개인키(SKserver)를 사용하여 단기 공개키 ePKserver에 서명하고, 서명된 ePKserver를 eUICC에 제공한다. eUICC는 자신의 공개키 PKeUICC를 오프-카드 엔티티에 제공한다. 후속적으로, 오프-카드 엔티티는 단기 비밀키 eSKserver 및 제공된 공개키 PKeUICC를 사용하여 세션-기반(즉, 단기) 키를 생성하고, eUICC는 자기 자신의 비밀키 SKeUICC 및 ePKserver를 사용하여 등가의 세션-기반 대칭키를 생성한다. 오프-카드 엔티티 및 eUICC 둘 모두에 의해 독립적으로 생성되고 이제 둘 모두에게 이용가능한 이러한 세션-기반 대칭키는 세션이 종료될 때까지 오프-카드 엔티티와 eUICC 사이에서 송신되는 통신들을 보안하도록 사용될 수 있다. 절반 전달 보안 접근법은 eUICC가 단기 PKI 정보를 생성하도록 요구하지 않기 때문에, eUICC에서 요구되는 오버헤드 프로세싱의 양이 감소될 수 있음을 주목한다. 그러나, eUICC에 의해 소지된 장기 개인키(즉, SKeUICC)가 악의적 개체에 의해 손상되면, 악의적 개체는 그 손상된 SKeUICC 키를 사용하여 eUICC와 연관된 이전 통신들에 잠재적으로 액세스할 수 있는 것이 결함이다.
공유된 세션-기반 대칭키의 설정 시에, 오프-카드 엔티티 및 eUICC는 서로의 사이에서 정보를 보안 통신할 수 있다. 일부 실시예들에서, 오프-카드 엔티티 및 eUICC 각각은, 후속적으로 보안 통신 채널들을 설정하는 경우 수반되는 오버헤드를 감소시키기 위해 공유된 세션-기반 대칭키를 캐싱하도록 구성될 수 있다. 그러나, 최대 보안 레벨을 유지하기 위해, 오프-카드 엔티티 및 eUICC 각각은, 보안 통신 채널이 설정될 때마다 새로운 세션-기반 대칭키들을 (본원에 기술된 접근법들을 사용하여) 생성하도록 구성될 수 있다.
전술한 기술들은 종래의 접근법들에 의해 제공되지 않는 다양한 이점들을 제공한다. 하나의 이점은, 오프-카드 엔티티 및 eUICC가 보안되지 않은 접속, 예를 들어, 인터넷을 통해 보안 통신 채널을 설정할 수 있다는 점이다. 이것은 이용가능한 전반적인 대역폭을 증가시키고, 이는 (예를 들어, 새로운 무선 디바이스의 기동에 의한) 피크 관리 시간들에서 중요할 수 있다. 다른 이점은, 오프-카드 엔티티 및 eUICC가 서로를 인증하는 경우 보안 레벨을 증가시키기 위해 인증 기관들이 활용될 수 있다는 점이다(그러나, 앞서 언급된 바와 같이, 이것이 요구되는 것은 아니다). 또 다른 이점은, 후속적 사용을 위해 공유된 세션-기반 대칭키들이 캐싱될 수 있고, 이는, 오프-카드 엔티티 및 eUICC가 서로 보안 통신할 필요가 있을 때마다 수반되는 오버헤드를 감소시키는 것을 도울 수 있다는 점이다. 또 다른 이점은, "완벽한 전달" 보안 및 "절반 전달" 보안이 구현될 수 있고, 이는 개인 관심사들에 대한 고객 만족도를 증가시킬 수 있다는 점이다. 또 다른 이점은, 일부 실시예들에서, 오프-카드 엔티티 및/또는 eUICC에 할당된 장기 PKI 정보를 사용하여 단기 PKI 정보가 유도되지 않는다는 점이다. 유리하게는, 이것은, 단기 PKI 정보가 손상되는 경우에도 장기 PKI 정보를 유도하는데 수반되는 곤란성을 증가시킬 수 있다.
본원에 상술된 다양한 기술들을 수행하기 위해, 예를 들어, Diffie-Hellman, Elliptic Curve Cryptography (ECC), Rivest/Shamir/Adleman (RSA) asymmetric algorithm 등과 같은 다양한 암호화 알고리즘들이 사용될 수 있음을 인식할 것이다.
이들 및 다른 실시예들은 도 1 내지 도 3, 도 4a 내지 도 4b 및 도 5a 내지 도 5b를 참조하여 아래에 논의된다. 그러나, 통상의 기술자들은 이러한 도면들에 대하여 본 명세서에서 제공되는 발명을 실시하기 위한 구체적인 내용이 설명의 목적을 위한 것일 뿐이며, 제한적인 것으로 해석되지 않아야 한다는 것을 쉽게 알 것이다.
도 1은 일부 예시 실시예들에 따른 eSIM 프로비저닝을 위한 예시적 시스템(100)을 도시한다. 시스템(100)은 네트워크(104)를 통해 통신할 수 있는 프로비저닝 엔티티(102) 및 하나 이상의 무선 통신 디바이스들(106)을 포함할 수 있다.
프로비저닝 엔티티(102)는 다양한 예시적 실시예들에 따라 무선 통신 디바이스들(106) 상에 구현된 eUICC들(예, eUICC(120))에 eSIM들을 생성 및/또는 프로비저닝하도록 구성될 수 있는 하나 이상의 컴퓨팅 디바이스들로 구현될 수 있다. 예를 들어, 프로비저닝 엔티티(102)는 하나 이상의 물리적 서버들, 프로비저닝 엔티티(102)(예, 밑에 있는 물리적 하드웨어 상에 구현된 가상 컴퓨팅 시스템)의 기능을 구현하도록 구성된 클라우드 컴퓨팅 인프라스트럭쳐(infrastructure), 및/또는 기타 서버 디바이스(들)를 포함할 수 있다. 프로비저닝 엔티티(102)의 기능이 다수의 물리적 컴퓨팅 디바이스들에 의해 제공된 실시예들에서, 컴퓨팅 디바이스들은 공통 위치에 공존(co-locate)될 수 있거나, 다수의 물리적 위치들 전체에 걸쳐 분포될 수 있고 네트워크(104)를 통해 통신할 수 있다. 프로비저닝 엔티티(102)는, 비-제한적인 예시에 의한 바와 같이, 모바일 네트워크 오퍼레이터(들), 디바이스 제조자, 디바이스 벤더, 또는 기타 그러한 엔티티와 같이, eSIM들의 풀(pool)을 유지 및 프로비저닝할 수 있는 임의의 엔티티에 의해 호스트/작동될 수 있다.
네트워크(104)는, 프로비저닝 엔티티(102)와 무선 통신 디바이스(106)와 같은 2개 이상의 컴퓨팅 디바이스들 사이의 통신을 지원하도록 구성된 임의의 네트워크 또는 네트워크들의 조합으로서 구현될 수 있다. 비-제한적인 예시에 의해, 네트워크(104)는 하나 이상의 유선 네트워크들, 하나 이상의 무선 네트워크들(예, 셀룰러 네트워크(들), 무선 근거리 네트워크(들), 무선 광역 네트워크(들), 무선 대도시 지역 네트워크(들), 이들의 일부 조합, 등), 또는 이들의 조합을 포함할 수 있고, 일부 예시 실시예들은 인터넷을 포함할 수 있다.
무선 통신 디바이스(106)는 셀룰러 네트워크에 액세스하도록 구성될 수 있는 임의의 컴퓨팅 디바이스로서 구현될 수 있다. 비-제한적인 예시에 의해, 무선 통신 디바이스(106)는 스마트 폰, 태블릿 컴퓨팅 디바이스, 디지털 미디어 플레이어 디바이스, 셀룰러 무선 핫스팟 디바이스, 랩탑 컴퓨터, 이들의 일부 조합 등과 같은 셀룰러 폰으로서 구현될 수 있다. 추가적인 예시로서, 무선 통신 디바이스(106)는 셀룰러 네트워크에 액세스하도록 구성될 수 있는 M2M(machine-to-machine) 디바이스 등으로서 구현될 수 있다.
무선 통신 디바이스(106)는 "보안(secure) 요소"로서 또한 명명될 수 있는, eUICC(120)를 포함할 수 있다. 일부 실시예들에서, eUICC(120)는 무선 통신 디바이스(106)의 메인 시스템 보드 내부에 내장(예, 납땜)될 수 있다. 일부 예시 실시예들에서, eUICC(120)는, 무선 통신 디바이스(106) 상에서 실행될 수 있는 메인, 또는 호스트, 운영 체제(OS)와 같은 외부 엔티티들에 의해 직접 액세스될 수 없는, 샌드박싱된 하드웨어/소프트웨어 환경을 구비할 수 있다. eUICC(120)는 마이크로프로세서, 및 커맨드들을 처리하기 위해 함께 작업하고 무선 통신 디바이스(106)가 모바일 네트워크 오퍼레이터의 네트워크에 액세스 가능하게 하는데 사용될 수 있는 다양한 인증 메커니즘들을 수행할 수 있는 저장 디바이스와 같은, 프로세싱 회로를 포함할 수 있다. 이와 관련하여, eUICC(120)는 프로비저닝 엔티티(102)에 의해 프로비저닝될 수 있는 eSIM과 같이, 하나 이상의 eSIM들을 유지하도록 구성될 수 있다. eUICC(120)는 모바일 오퍼레이터의 네트워크에 액세스를 위한 네트워크 인증을 용이하게 하기 위해 eUICC(120) 상에 설치된 eSIM을 사용하도록 구성될 수 있다.
무선 통신 디바이스(106), 및 따라서 프로비저닝 엔티티(102)에 의해 프로비저닝될 수 있고/또는 eUICC(120) 상에 설치되는 eSIM은 임의의 다양한 무선 액세스 기술(RAT)들을 사용하여 네트워크들에의 액세스를 위해 구성될 수 있다. 비-제한적 예시에 의해, 일부 예시 실시예들에 따른 무선 통신 디바이스(106) 및/또는 eSIM은, LTE(Long Term Evolution), LTE-어드밴스드(LTE-A)의 다양한 릴리스들, 및/또는 LTE 기술을 이용한 기타 현존 또는 미래 릴리스들을 포함하는, 3 세대 파트너쉽 프로젝트(3GPP)에 의해 명시된 LTE 표준의 다양한 릴리스들과 같은, LTE RAT를 지원할 수 있다. 다른 예시로서, 일부 예시 실시예들에 따른 무선 통신 디바이스(106) 및/또는 eSIM은, WCDMA(Wideband Code Division Multiple Access) 또는 TD-SCDMA(Time Division Synchronous Code Division Multiple Access); CDMA2000; 1xRTT; 및/또는 기타와 같은, 기타 UMTS(Universal Mobile Telecommunications System) RAT와 같은, 3 세대(3G) 셀룰러 RAT를 지원할 수 있다. 다른 예시로서, 일부 예시 실시예들에 따른 무선 통신 디바이스(106) 및/또는 eSIM은, GSM(Global System for Mobile Communications) RAT와 같은, 2 세대(2G) 셀룰러 RAT를 지원할 수 있다. 앞서 말한 RAT들은 예시의 방식으로 제공되었고 제한의 방식으로 제공된 것이 아님을 이해할 것이다. 이와 관련하여, 일부 예시 실시예들에 따른 무선 통신 디바이스(106) 및/또는 eSIM은 예를 들어, 지금 개발 중인 다양한 5 세대(5G) RAT들을 포함하는, 임의의 현재 또는 미래 개발되는 셀룰러 RAT를 통해 통신하도록 구성될 수 있다.
전술한 바와 같이, 프로비저닝 엔티티(102)는 네트워크(104)를 통해 eUICC(120)로 eSIM을 프로비저닝하도록 구성될 수 있다. 예를 들어, 이러한 프로비저닝은 다양한 무선(OTA) 기술들을 이용하여 수행될 수 있다. 부가적으로 또는 대안적으로, 일부 예시 실시예들에서, 무선 통신 디바이스(106)는 네트워크(104)에 및/또는 유선 연결을 통해 프로비저닝 엔티티(102)에 직접적으로 연결될 수 있고, eSIM은 유선 연결을 통해 eUICC(120)에 프로비저닝될 수 있다. eUICC(120)에 프로비저닝된 eSIM은 본 명세서의 아래에서 더 기술되는 다양한 실시예들에 따른 프로비저닝 엔티티(102)에 의해 생성 및 포맷될 수 있는 eSIM 패키지에 포함될 수 있다. eUICC(120)는 eSIM 패키지로부터 eSIM을 언팩(unpack)하고 eUICC(120)에 eSIM을 설치하도록 구성될 수 있다.
일부 예시 실시예들에서, 프로비저닝 엔티티(102)와 eUICC(120)는 프로비저닝 프로세스를 위한 보안 메커니즘들을 제공할 수 있는 하나 이상의 논리적 보안층(logical security layer)들을 구현 및/또는 그렇지 않으면 지원하도록 구성될 수 있다. 예를 들어, 일부 예시 실시예들의 프로비저닝 엔티티(102)는 레벨 1(L1) 엔티티(110), 레벨 2(L2) 엔티티(112), 및 레벨 3(L3) 엔티티(114)의 하나 이상을 구현하도록 구성될 수 있다. 일부 예시 실시예들의 eUICC(120)는, 프로비저닝 엔티티(102)의 논리적 보안 엔티티들에 대응하는 논리적 보안층들 및/또는 프로세스들(예, L1, L2, 및 L3)을 국부적으로 구현할 수 있다. 일부 예시 실시예들에 따르면, L1(예, L1 엔티티(110) 및 eUICC(120) 상의 임의의 대응하는 L1 층/프로세스)은 암호화 서비스들을 제공할 수 있고; L2(예, L2 엔티티(112) 및 eUICC(120) 상의 임의의 대응하는 L2 층/프로세스)는 안티-클로닝(anti-cloning) 서비스들을 제공할 수 있고; L3(예, L3 엔티티(114) 및 eUICC(120) 상의 임의의 대응하는 L3 층/프로세스)은 인증 서비스들을 제공할 수 있다. 일부 예시 실시예들에서, L1 엔티티(110), L2 엔티티(112), 및 L3 엔티티(114)의 하나 이상은 공통 물리적 서버 또는 서버들의 세트 상에서 실행하는 논리적 소프트웨어 엔티티로서 구현될 수 있다. 대안적으로, 일부 예시 실시예들에서, L1 엔티티(110), L2 엔티티(112), 및 L3 엔티티(114)의 개별적인 하나들과 같은, 개별적인 논리적 보안 엔티티는 다른 논리적 보안 엔티티를 구현하는 서버들과 다른 물리적 서버들 상에 구현될 수 있다.
도 2는 일부 예시 실시예들에 따른 프로비저닝 엔티티(102)와 같은, 프로비저닝 서버 상에 구현될 수 있는 장치(200)의 블록 다이어그램을 도시한다. 이와 관련하여, 장치(200)는 임의의 컴퓨팅 디바이스 또는 프로비저닝 엔티티(102)의 기능을 구현하도록 총괄적으로 구성될 수 있는 복수의 컴퓨팅 디바이스들 상에 구현될 수 있다. 따라서, 도 2와 관련하여 도시되고 설명된 컴포넌트들의 하나 이상은 단일 컴퓨팅 디바이스 상에 구현될 수 있거나, 하나 이상의 예시적 실시예들에 따른 프로비저닝 엔티티(102)의 기능을 총괄적으로 제공할 수 있는 복수의 컴퓨팅 디바이스들 전체에 걸쳐 분포될 수 있음을 이해할 것이다. 도 2와 관련하여 아래에서 도시되고 설명된 컴포넌트들, 디바이스들 또는 요소들은 필수적이 아닐 수 있고 따라서 일부는 특정의 실시예들 내에서 생략될 수 있음을 추가로 이해할 것이다. 추가적으로, 일부 실시예들은 도 2에 대하여 예시하고 설명하는 것들 이상으로 추가적인 또는 상이한 컴포넌트, 디바이스 또는 구성요소들을 포함할 수 있다.
일부 예시 실시예들에서, 장치(200)는 본 명세서에 개시된 하나 이상의 예시 실시예에 따라 동작들을 수행하도록 구성 가능한 프로세싱 회로(210)를 포함할 수 있다. 이와 관련하여, 프로세싱 회로(210)는 다양한 예시적 실시예들에 따른 프로비저닝 엔티티(102)와 같이, 프로비저닝 서버의 하나 이상의 기능들을 수행하고/또는 수행을 제어하도록 구성될 수 있다. 따라서, 프로세싱 회로(210)는, 아래에서 도 4a 내지 도 4b 및 도 5a 내지 도 5b와 관련하여 예시되고 설명된 것들과 같이, 하나 이상의 예시적 실시예에 따라 eSIM을 준비 및 프로비저닝하기 위해 구현될 수 있는, 데이터 프로세싱, 애플리케이션 실행 및/또는 기타 프로세싱 및 관리 서비스들을 수행하도록 구성될 수 있다.
일부 실시예들에서, 프로세싱 회로(210)와 같이, 장치(200) 또는 일부(들) 또는 그 컴포넌트(들)는, 각각 하나 이상의 칩들을 포함할 수 있는, 하나 이상의 집적 회로들을 통해 구현될 수 있다. 따라서, 프로세싱 회로(210) 및/또는 장치(200)의 하나 이상의 추가의 컴포넌트들은, 일부의 경우들에서, 집적 회로 상에서 하나의 실시예를 구현(예, "원칩화(system on a chip)"로서)하도록 구성될 수 있다.
일부 예시 실시예들에서, 프로세싱 회로(210)는 프로세서(212)를 포함할 수 있고, 일부 실시예에서, 도 2에 도시된 것과 같이, 메모리(214)를 추가로 포함할 수 있다. 프로세싱 회로(210)는 통신 인터페이스(216) 및/또는 eSIM 준비 모듈(218)과 통신할 수 있거나 아니면 이를 제어할 수 있다.
프로세서(212)는 다양한 형태로 구현될 수 있다. 예를 들어, 프로세서(212)는 마이크로프로세서, 코프로세서, 제어기와 같은 다양한 하드웨어 기반 프로세싱 수단, 또는 예를 들어, ASIC(application specific integrated circuit), FPGA(field programmable gate array)와 같은 집적 회로를 포함하는 다양한 기타 컴퓨팅 또는 프로세싱 디바이스들, 이것들의 일부 조합 등으로서 구현될 수 있다. 프로세서(212)는 단일 프로세서로 도시되었지만, 복수의 프로세서들을 포함할 수 있다는 것을 인식할 것이다. 복수의 프로세서들은 서로 통신하도록 작동될 수 있고 프로비저닝 엔티티(102)의 하나 이상의 기능들을 수행하도록 총괄적으로 구성될 수 있다. 장치(200)가 복수의 컴퓨팅 디바이스들 상에 구현된 일부 실시예들에서, 프로세서(212)를 총괄적으로 형성할 수 있는 복수의 프로세서들은, 직접적으로 및/또는 네트워크(104)와 같은 네트워크를 통하여 서로 통신하도록 작동될 수 있는 복수의 컴퓨팅 디바이스들 전체에 걸쳐 분포될 수 있다. 일부 예시 실시예들에서, 프로세서(212)는 메모리(214)에 저장될 수 있고/또는 그렇지 않으면 프로세서(212)에 액세스 가능할 수 있는 명령어들을 실행하도록 구성될 수 있다. 이러한 방식으로, 하드웨어로 구성되든지 또는 하드웨어와 소프트웨어의 조합으로 구성되든지 간에, 프로세서(212)는 그에 맞춰 구성되는 동안 다양한 실시예들에 따른 동작들을 수행할 수 있다.
일부 예시 실시예들에서, 메모리(214)는 하나 이상의 메모리 및/또는 기타 저장 디바이스들을 포함할 수 있다. 메모리(214)는 고정식 및/또는 착탈식 메모리 디바이스를 포함할 수 있다. 메모리(214)가 복수의 메모리 디바이스들을 포함하는 실시예들에서, 복수의 메모리 디바이스들은 단일 컴퓨팅 디바이스 상에 구현될 수 있거나, 장치(200)의 기능을 총괄적으로 제공할 수 있는, 복수의 컴퓨팅 디바이스들(예, 일부 예시 실시예들의 프로비저닝 엔티티(102)를 형성하는 복수의 컴퓨팅 디바이스들)의 전체에 걸쳐 분포될 수 있다. 일부 실시예들에서, 메모리(214)는 프로세서(212)에 의해 실행될 수 있는 컴퓨터 프로그램 명령어들을 저장할 수 있는 비-일시적 컴퓨터-판독가능 저장 매체를 포함할 수 있다. 이와 관련하여, 메모리(214)는 정보, 데이터, 애플리케이션들, 명령어들 및/또는 하나 이상의 예시적 실시예에 따른 프로비저닝 엔티티(102)의 다양한 기능들을 장치(200)가 수행 가능하게 하기 위한 것들을 저장하도록 구성될 수 있다. 예를 들어, 일부 예시 실시예들의 메모리(214)는 eUICC(120)와 같은 eUICC에 프로비저닝을 위해 사용가능한 하나 이상의 eSIM들을 저장하도록 구성될 수 있다. 부가적으로 또는 대안적으로, 메모리(214)는 본 명세서의 아래에서 더 설명되는 바와 같이, 프로비저닝을 위한 eSIM의 준비 및 패키징을 용이하게 하는데 사용될 수 있는 다양한 eUICC들과 연관된 파라미터들을 저장할 수 있다. 일부 실시예들에서, 메모리(214)는 장치(200)의 컴포넌트들 사이에서 정보를 통과시키기 위한 하나 이상의 버스들을 통하여 프로세서(212), 통신 인터페이스(216), 또는 eSIM 준비 모듈(218)의 하나 이상과 통신할 수 있다.
장치(200)는 통신 인터페이스(216)를 더 포함할 수 있다. 통신 인터페이스(216)는 장치(200)가, 네트워크(104)를 통하는 바와 같이, 다른 컴퓨팅 디바이스와 통신가능하도록 구성될 수 있다. 이와 관련하여, 통신 인터페이스(216)는 다른 디바이스들 및/또는 네트워크들과 통신을 가능하게 하기 위한 하나 이상의 인터페이스 메커니즘들을 포함할 수 있다. 이러한 방식으로, 통신 인터페이스(216)는, 예를 들어, 안테나(또는 다중 안테나들) 및 무선 통신 네트워크(예, 셀룰러 네트워크, Wi-Fi, Li-Fi, WLAN, 및/또는 기타 무선 통신 네트워크)와의 통신을 가능하게 하는 지원 하드웨어 및/또는 소프트웨어 및/또는 통신 모뎀 또는 케이블, 디지털 가입자 회선(DSL), USB, 파이어와이어(FireWire), 이더넷(Ethernet), 하나 이상의 광학 전송 기술들, 및/또는 기타 유선 네트워킹 방법들을 통하여 통신을 지원하기 위한 기타 하드웨어/소프트웨어를 포함할 수 있다. 따라서, 예를 들어, 통신 인터페이스(216)는, 프로비저닝 엔티티(102)가 eSIM 프로비저닝 세션에 참가할 수 있게 하고 eUICC(120)로 eSIM을 프로비저닝할 수 있게 하기 위해, 무선 통신 디바이스(106) 및/또는 네트워크(104)를 통해 그 위에 구현된 eUICC(120)와의 통신을 지원하도록 구성될 수 있다.
장치(200)는 eSIM 준비 모듈(218)을 더 포함할 수 있다. eSIM 준비 모듈(218)은 회로망, 하드웨어, 프로세싱 디바이스(예, 프로세서(212))에 의해 실행될 수 있는 컴퓨터 판독가능 프로그램 명령어들을 저장하는 컴퓨터 판독가능 매체(예, 메모리(214))를 포함하는 컴퓨터 프로그램 제품, 또는 이들의 일부 조합과 같은, 다양한 수단들로서 구현될 수 있다. 일부 실시예들에서, 프로세서(212)(또는 프로세싱 회로(210))는 eSIM 준비 모듈(218)을 포함할 수 있거나, 그렇지 않으면 그 모듈을 제어할 수 있다. 일부 예시 실시예들의 eSIM 준비 모듈(218)은 도 4a 내지 도 4b 및 도 5a 내지 도 5b와 관련하여 아래에서 도시되고 설명된 것들과 같이, 하나 이상의 예시적 실시예들에 따라, PKI 정보(219)를 사용하여 eSIM을 준비 및 프로비저닝하도록 구성될 수 있다.
도 3은 일부 예시 실시예들에 따라, 무선 통신 디바이스(106)와 같은, 무선 통신 디바이스 상에 구현될 수 있는 장치(300)의 블록 다이어그램을 도시한다. 아래 도 3과 관련하여 도시되고 설명된 컴포넌트들, 디바이스들 또는 요소들은 필수적이 아닐 수 있고 따라서 일부는 특정 실시예들에서 생략될 수 있음을 이해할 것이다. 추가적으로, 일부 실시예들은 도 3과 관련하여 도시되고 설명된 것들 이상의 추가적인 또는 상이한 컴포넌트들, 디바이스들 또는 요소들을 포함할 수 있다.
일부 예시 실시예들에서, 장치(300)는 본 명세서에 개시된 하나 이상의 예시 실시예에 따라 동작들을 수행하도록 구성 가능한 프로세싱 회로(310)를 포함할 수 있다. 이와 관련하여, 프로세싱 회로(310)는 다양한 예시적 실시예들을 따라 장치(300)의 하나 이상의 기능들을 수행하고/또는 수행을 제어하도록 구성될 수 있고, 따라서 다양한 예시적 실시예들에 따른 장치(300)의 기능들을 수행하기 위한 수단을 제공할 수 있다. 프로세싱 회로(310)는 하나 이상의 예시 실시예에 따른 데이터 프로세싱, 애플리케이션 실행 및/또는 기타 프로세싱 및 관리 서비스를 수행하도록 구성될 수 있다. 예를 들어, 일부 실시예들에서, 프로세싱 회로(310)는 무선 통신 디바이스의 메인 호스트 운영 체제의 작동을 지원하도록 구성될 수 있다.
일부 실시예들에서, 프로세싱 회로(310)와 같이, 장치(300) 또는 일부(들) 또는 그 컴포넌트(들)는, 각각 하나 이상의 칩들을 포함할 수 있는, 하나 이상의 집적 회로들을 통해 구현될 수 있다. 따라서, 프로세싱 회로(310) 및/또는 장치(300)의 하나 이상의 추가의 컴포넌트들은, 일부의 경우들에서, 집적 회로 상에서 하나의 실시예를 구현(예, "원칩화"로서)하도록 구성될 수 있다. 일부 예시 실시예들에서, 장치(300)의 하나 이상의 컴포넌트들은, 컴퓨팅 디바이스 상에 구현되거나 그렇지 않으면 이에 작동되게 결합될 때, 컴퓨팅 디바이스가 무선 네트워크(104)와 같은, 네트워크에 액세스 가능하게 할 수 있는 칩셋 상에 구현될 수 있다. 일부 그러한 예시적 실시예들에서, 장치(300)는 무선 통신 디바이스(106)와 같은, 컴퓨팅 디바이스가 하나 이상의 셀룰러 네트워크들을 작동할 수 있게 구성될 수 있는 셀룰러 기저대역 칩셋을 포함할 수 있다.
일부 예시 실시예들에서, 프로세싱 회로(310)는 프로세서(312)를 포함할 수 있고, 일부 실시예들에서, 도 3에 도시된 것과 같이, 메모리(314)를 추가로 포함할 수 있다. 프로세싱 회로(310)는 통신 인터페이스(316) 및/또는 사용자 인터페이스(318)와 통신할 수 있거나 아니면 제어할 수 있다.
프로세서(312)는 다양한 형태로 구현될 수 있다. 예를 들어, 프로세서(312)는 마이크로프로세서, 코프로세서, 제어기와 같은 다양한 하드웨어 기반 프로세싱 수단, 또는 예를 들어, ASIC(application specific integrated circuit), FPGA(field programmable gate array)와 같은 집적 회로를 포함하는 다양한 기타 컴퓨팅 또는 프로세싱 디바이스들, 이것들의 일부 조합 등으로서 구현될 수 있다. 프로세서(312)는 단일 프로세서로 도시되었지만, 복수의 프로세서들을 포함할 수 있다는 것을 인식할 것이다. 복수의 프로세서들은 서로 통신하도록 작동될 수 있고 본 명세서에서 설명된 바와 같은 무선 통신 디바이스(106)의 하나 이상의 기능들을 수행하도록 총괄적으로 구성될 수 있다. 일부 예시 실시예들에서, 프로세서(312)는 메모리(314)에 저장될 수 있고 또는 다른 방식으로 프로세서(312)에 액세스 가능할 수 있는 명령어들을 실행하도록 구성될 수 있다. 이러한 방식으로, 하드웨어로 구성되든지 또는 하드웨어와 소프트웨어의 조합으로 구성되든지 간에, 프로세서(312)는 그에 맞춰 구성되는 동안 다양한 실시예들에 따른 동작들을 수행할 수 있다.
일부 예시 실시예들에서, 메모리(314)는 하나 이상의 메모리 디바이스를 포함할 수 있다. 메모리(314)는 고정식 및/또는 착탈식 메모리 디바이스를 포함할 수 있다. 일부 실시예에서, 메모리(314)는 프로세서(312)에 의해 실행될 수 있는 컴퓨터 프로그램 명령어들을 저장할 수 있는 비-일시적 컴퓨터-판독가능 저장 매체를 제공할 수 있다. 이와 관련하여, 메모리(314)는 정보, 데이터, 애플리케이션들, 명령어들 및/또는 장치(300)가 하나 이상의 예시 실시예에 따라 다양한 기능들을 수행하도록 하기 위한 것들을 저장하도록 구성될 수 있다. 일부 실시예들에서, 메모리(314)는 장치(300)의 컴포넌트들 사이에서 정보를 통과시키기 위한 하나 이상의 버스들을 통하여 프로세서(312), 통신 인터페이스(316), 사용자 인터페이스(318), 또는 eUICC(320)의 하나 이상과 통신할 수 있다.
장치(300)는 통신 인터페이스(316)를 더 포함할 수 있다. 일부 예시 실시예들의 통신 인터페이스(316)는 장치(300)가 무선 신호들을 하나 이상의 무선 네트워크들로 발송하고 그리고 그로부터 신호들을 수신할 수 있도록 구성된 무선 통신 인터페이스를 제공할 수 있다. 예를 들어, 일부 예시 실시예들의 통신 인터페이스(316)는 셀룰러 베이스 스테이션과의 무선 통신을 가능하게 함에 의해 셀룰러 네트워크에의 액세스를 지원하도록 구성될 수 있다. 따라서, 통신 인터페이스(316)는 하나 이상의 트랜스시버들 및 하나 이상의 셀룰러 RAT들에 따른 통신을 가능하게 하기 위한 지원 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 일부 실시예들의 통신 인터페이스(316)는 하나 이상의 트랜스시버들 및/또는 Wi-Fi(예, IEEE 802.11 기술), 블루투스, 및/또는 기타 무선 통신 기술과 같은, 하나 이상의 추가의 무선 통신 기술들을 지원하기 위한 기타 무선 컴포넌트들을 더 포함할 수 있다. 일부 예시 실시예들에서, 통신 인터페이스(316)는 통신 모뎀 또는 케이블, 디지털 가입자 회선(DSL), USB, 파이어와이어, 이더넷, 하나 이상의 광학 전송 기술들 및/또는 기타 유선 네트워킹 방법들을 통해 통신을 지원하기 위한 기타 하드웨어/소프트웨어를 추가로 포함할 수 있다.
일부 예시 실시예들에서, 장치(300)는 사용자 인터페이스(318)를 포함할 수 있다. 그러나, 일부 예시 실시예들에서, 사용자 인터페이스(318)의 하나 이상의 측면들이 생략될 수 있고, 일부 실시예들에서, 사용자 인터페이스(318)가 완전히 생략될 수 있음을 이해할 것이다. 사용자 인터페이스(318)는 사용자 입력의 표시를 수신하고 및/또는 청각적, 시각적, 기계적, 또는 기타 출력을 사용자에게 제공하기 위해 프로세싱 회로(310)와 통신할 수 있다. 이러한 방식으로, 사용자 인터페이스(318)는, 예를 들어, 키보드, 마우스, 조이스틱, 디스플레이, 터치 스크린 디스플레이, 마이크, 스피커, 하나 이상의 생체인식 입력 디바이스들, 및/또는 기타 입력/출력 메커니즘들을 포함할 수 있다. 사용자 인터페이스(318)가 터치 스크린 디스플레이를 포함하는 실시예들에서, 사용자 인터페이스(318)는 터치 및/또는 다른 이동 제스처 또는 디스플레이에 대한 다른 입력의 표시를 감지 및/또는 수신하도록 추가로 구성될 수 있다.
장치(300)는, 예를 들어, eUICC(120)의 실시예를 포함할 수 있는, eUICC(320)를 더 포함할 수 있다. 따라서, eUICC(320)는 프로세싱 회로 및 다양한 예시적 실시예들에 따른 프로비저닝 엔티티(102)에 의해 프로비저닝될 수 있는 하나 이상의 eSIM들을 저장 및 관리하도록 구성될 수 있는 저장 디바이스를 포함할 수 있다. eUICC(320)는, 도 4a 내지 도 4b 및 도 5a 내지 도 5b와 관련하여 아래에서 도시되고 설명되는 것들과 같은, 다양한 예시적 실시예들에 따라 PKI 정보(321)를 사용하여 프로비저닝 엔티티(102)에 의해 프로비저닝된 eSIM을 언팩하고 설치하도록 구성될 수 있다.
도 4a는 일부 실시예들에 따라 통신 디바이스의 eUICC와 프로비저닝 엔티티 사이의 보안 세션을 설정하기 위한 방법(400)을 도시한다. 구체적으로, 방법(400)은 일부 예시 실시예들의 프로비저닝 엔티티(102)에 의해 수행될 수 있다. 프로세싱 회로(210), 프로세서(212), 메모리(214), 통신 인터페이스(216), 및 eSIM 준비 모듈(218)의 하나 이상은, 예를 들어, 도 4a와 관련하여 도시되고 설명된 동작들을 수행하기 위한 수단을 제공할 수 있다.
도 4a에 도시된 바와 같이, 방법(400)은, 프로비저닝 엔티티(102)가 eUICC(예를 들어, 무선 통신 디바이스(106)의 eUICC(120))를 포함하는 모바일 디바이스(예를 들어, 무선 통신 디바이스(106))로부터 보안 통신 채널을 설정하기 위한 요청을 수신하는 405에서 시작한다. 405는, eUICC(120)가 eSIM이 프로비저닝될 타겟이라고 결정하는 것에 응답하여 수행될 수 있고, 이는, 무선 통신 디바이스(106) 및/또는 eUICC(120)에 의해 개시될 수 있다. 410에서, 프로비저닝 엔티티(102)는 eUICC(120)와 연관되고 그에 의해 제공되는 PKI 정보에 따라 eUICC(120)를 인증한다. 구체적으로, 프로비저닝 엔티티(102)는 eUICC(120)에 의해 소지된 공개키(PKeUICC)에 기초하여 eUICC(120)를 인증할 수 있다. 인증은 추가로, eUICC(120)가 PKeUICC 및 SKeUICC의 진정한 소유자인 것을 입증하기 위해, 예를 들어, 프로비저닝 엔티티(102)가 개인키(SKeUICC) 대응부를 사용하여 데이터(예를 들어, 랜덤 값)를 서명하도록 eUICC(120)에 요구하는 것을 수반할 수 있다.
415에서, 프로비저닝 엔티티(102)는 eUICC(120)와 함께 세션-기반 대칭키(즉, 단기 대칭키)를 생성한다. 일부 실시예들에서, 프로비저닝 서버(102)는, 보안 통신 채널을 설정하는 경우 프로비저닝 엔티티(102) 및 eUICC(120) 각각에 의해 활용되는 세션-기반 대칭키의 생성을 용이하게 하도록 구성되는 인증 기관 보안 도메인(CASD)을 구현할 수 있다. 예를 들어, 프로비저닝 엔티티(102)가 eUICC(120)와 보안 통신 채널을 설정하려 시도하고 있는 경우, 프로비저닝 서버(102)는, 프로비저닝 엔티티(102)와 eUICC(120) 사이에서 교환되는 PKI 정보에 적어도 기초하는 세션-기반 대칭키에 대한 요청을 CASD에 발행할 수 있다. 420에서, 프로비저닝 엔티티(102)는 세션-기반 대칭키를 eUICC(120)와 연관된 보안 도메인(예를 들어, 프로비저닝 엔티티(102)에 대해 액세스가능한 보호된 저장 영역) 내에 저장한다. 425에서, 프로비저닝 엔티티(102)는 세션-기반 대칭키를 사용하여 eUICC(120)와 보안 통신 채널을 설정한다. 일부 경우들에서, 프로비저닝 서버(102)는 임의적으로, eUICC(120)와 후속 보안 통신 채널들을 설정하기 위해 세션-기반 대칭키를 (예를 들어, 보안 도메인 내에) 캐싱할 수 있다. 프로비저닝 서버(102)에 의해 세션-기반 대칭키를 캐싱하는 것은 또한, 후속 보안 통신 채널이 효과적으로 설정될 수 있도록 eUICC(120)가 세션-기반 대칭키를 캐싱하는 것을 수반할 것이다. 430에서, 프로비저닝 엔티티(102)는 보안 통신 채널을 통해 eUICC(120)에 관리 테스크들을 제공한다. 이러한 관리 테스크들은, 예를 들어, eUICC(120)에 의해 설치될 새로운 eSIM을 제공하는 것, eUICC(120)에 의해 관리되는 eSIM에 업데이트를 제공하는 것(예를 들어, eSIM을 인에이블/디스에이블하는 것, eSIM을 새로운 버전으로 업데이트하는 것 등), eUICC(120)에 의해 관리되는 eSIM이 eUICC(120)로부터 제거되게 하는 것 등을 수반할 수 있다.
도 4b는 일부 실시예들에 따라 eUICC(120)와 프로비저닝 엔티티(102) 사이의 보안 세션을 설정하기 위한 방법(450)을 도시한다. 도시된 바와 같이, 방법(450)은, eUICC(120)가 보안 통신 채널을 설정하기 위한 요청을 프로비저닝 엔티티(102)에 발행하는 455에서 시작한다. 460에서, eUICC(120)는, 프로비저닝 엔티티(102)와 연관되고 그에 의해 제공되는 PKI 정보(예를 들어, PKI 정보(219)에 포함된 공개키)에 따라 프로비저닝 엔티티(102)를 인증한다. 465에서, eUICC(120)는 프로비저닝 엔티티(102)와 함께 세션-기반 대칭키를 생성한다. 일부 실시예들에서, eUICC(120)는, 보안 통신 채널을 설정하는 경우 eUICC(120) 및 프로비저닝 엔티티(102) 각각에 의해 활용되는 세션-기반 대칭키의 생성을 용이하게 하도록 구성되는 인증 기관 보안 도메인(CASD)을 구현할 수 있다. 예를 들어, eUICC(120)가 프로비저닝 엔티티(102)와 보안 통신 채널을 설정하려 시도하고 있는 경우, eUICC(120)는, eUICC(120)와 프로비저닝 엔티티(102) 사이에서 교환되는 PKI 정보에 적어도 기초하는 세션-기반 대칭키에 대한 요청을 CASD에 발행할 수 있다.
470에서, eUICC(120)는 세션-기반 대칭키를 eUICC(120)에 의해 관리되는 보안 도메인(예를 들어, eUICC(120)에 포함된 메모리의 보호된 영역) 내에 저장한다. 475에서, eUICC(120)는 세션-기반 대칭키를 사용하여 프로비저닝 엔티티(102)와 보안 통신 채널을 설정한다. 일부 경우들에서, eUICC(120)는 임의적으로, 프로비저닝 엔티티(102)와 후속 보안 통신 채널들을 설정하기 위해 세션-기반 대칭키를 (예를 들어, 보안 도메인 내에) 캐싱할 수 있다. eUICC(120)에 의해 세션-기반 대칭키를 캐싱하는 것은 또한, 후속 보안 통신 채널이 효과적으로 설정될 수 있도록 프로비저닝 서버(102)가 세션-기반 대칭키를 캐싱하는 것을 수반할 것이다. 480에서, eUICC(120)는 보안 통신 채널을 통해 프로비저닝 엔티티(102)에 의해 제공되는 관리 테스크들을 수행한다.
도 4a 내지 도 4b와 관련하여 도시되고 설명된 동작들은 예시된 순서에 한정되는 것이 아님을 이해할 것이다. 이와 관련하여, 다양한 동작들은 동시에 및/또는 도 4a 내지 도 4b에 도시된 것과 상이한 순서로 수행될 수 있다.
도 5a는 일부 실시예들에 따라 완벽한 전달 보안(500)을 설정하기 위한 방법을 도시한다. 도시된 바와 같이, 방법(500)은, 프로비저닝 엔티티(102)가 장기 키들(SKserver, PKserver)(예를 들어, 도 2에 도시된 PKI 정보(219))을 소지하는 것을 수반하는 502에서 시작한다. 504에서, 프로비저닝 엔티티(102)는 키들(eSKserver, ePKserver)로 구성된 단기 PKI 정보를 생성한다. 506에서, 프로비저닝 엔티티(102)는 SKserver를 사용하여 ePKserver에 서명한다. 508에서, 프로비저닝 엔티티(102)는 서명된 ePKserver를 무선 통신 디바이스(106)에 제공하고, 무선 통신 디바이스(106)로부터 서명된 ePKeUICC(아래에서 설명되는 단계(516)에서 무선 통신 디바이스에 의해 생성됨)를 수신한다. 510에서, 프로비저닝 엔티티(102)는 eSKserver 및 서명된 ePKeUICC를 사용하여 공유 비밀(ShS)(즉, 세션-기반 대칭키)을 생성한다.
512에서, 무선 통신 디바이스(106)는 장기 키들(SKeUICC, PKeUICC)(예를 들어, 도 3에 도시된 PKI 정보(321))을 소지한다. 514에서, 무선 통신 디바이스(106)는 키들(eSKeUICC, ePKeUICC)로 구성된 단기 PKI 정보를 생성한다. 516에서, 무선 통신 디바이스(106)는 SKeUICC를 사용하여 ePKeUICC에 서명한다. 518에서, 무선 통신 디바이스(106)는 서명된 ePKeUICC를 프로비저닝 엔티티(102)에 제공하고, 프로비저닝 엔티티(102)로부터 서명된 ePKserver(앞서 설명된 506에서 생성됨)를 수신한다. 520에서, 무선 통신 디바이스(106)는 eSKeUICC 및 서명된 ePKserver를 사용하여 동일한 ShS(즉, 세션-기반 대칭키)를 생성한다.
도 5b는 일부 실시예들에 따라 절반 전달 보안(530)을 설정하기 위한 방법을 도시한다. 도시된 바와 같이, 방법(530)은, 프로비저닝 엔티티(102)가 장기 키들(SKserver, PKserver)(예를 들어, 도 2에 도시된 PKI 정보(219))을 소지하는 것을 수반하는 532에서 시작한다. 534에서, 프로비저닝 엔티티(102)는 키들(eSKserver, ePKserver)로 구성된 단기 PKI 정보를 생성한다. 536에서, 프로비저닝 엔티티(102)는 SKserver를 사용하여 ePKserver에 서명한다. 538에서, 작동기는 서명된 ePKserver를 무선 통신 디바이스(106)에 제공하고, 무선 통신 디바이스(106)로부터 PKeUICC를 수신한다. 540에서, 프로비저닝 엔티티(102)는 eSKserver 및 PKeUICC를 사용하여 ShS(즉, 세션-기반 대칭키)를 생성한다.
542에서, 무선 통신 디바이스(106)는 장기 키들(SKeUICC, PKeUICC)(예를 들어, 도 3에 도시된 PKI 정보(321))을 소지한다. 544에서, 무선 통신 디바이스(106)는 PKeUICC를 프로비저닝 엔티티(102)에 제공하고, 프로비저닝 엔티티(102)로부터 서명된 ePKserver(앞서 설명된 536에서 생성됨)를 수신한다. 546에서, 무선 통신 디바이스(106)는 PKeUICC 및 서명된 ePKserver를 사용하여 공유 비밀(ShS)을 생성한다.
요약하면, 본원에서 서술된 기술들은 종래의 기술들에 비해 다양한 이점들을 제공한다. 구체적으로, 이러한 기술들은 오프-카드 엔티티 및 eUICC가 보안되지 않은 접속, 예를 들어, 인터넷을 통해 보안 통신 채널을 설정할 수 있게 하고, 이는, 이러한 접속들을 설정하기 위해 이용가능한 전반적인 대역폭을 증가시킨다. 또한, 이것은 (예를 들어, 새로운 무선 디바이스의 기동에 의한) 피크 관리 시간들에서 중요할 수 있다. 이러한 기술들은 또한 인증 기관들의 참여를 인에이블하고, 이는, 오프-카드 엔티티 및 eUICC가 서로를 인증하는 경우 증가된 보안 레벨들을 제공할 수 있다(그러나, 앞서 언급된 바와 같이, 이것이 요구되는 것은 아니다). 이러한 기술들은 또한, 세션-기반 대칭키들이 후속적 사용을 위해 캐싱될 수 있게 하고, 이는, 오프-카드 엔티티 및 eUICC가 서로 보안 통신할 필요가 있을 때마다 수반되는 오버헤드를 감소시키는 것을 도울 수 있다. 이러한 기술들은 추가로 완벽한 전달 보안 또는 절반 전달 보안이 구현될 수 있게 하고, 이는 고객들의 개인 관심사들에 대해 바람직한 특징이 될 수 있다. 이러한 기술들은 또한 장기 PKI 정보를 사용하여 유도되지 않는 설정된 단기 PKI 정보의 이점을 제공하며, 이는, 단기 PKI 정보가 손상되는 경우에도 장기 PKI 정보를 유도하는데 수반되는 곤란성을 증가시킬 수 있다.
기술된 실시예들의 다양한 양태들, 실시예들, 구현들 또는 특징들은 개별적으로 또는 임의의 조합으로 사용될 수 있다. 기술된 실시예들의 다양한 양태들이 소프트웨어, 하드웨어, 또는 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다. 기술된 실시예들은 또한 하나 이상의 컴퓨팅 디바이스에 의해 수행될 수 있는 명령어들을 포함하는 컴퓨터 판독가능 코드를 저장하는 컴퓨터 판독가능 매체(또는 매체들)로서 구현될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 시스템에 의해 사후에 판독될 수 있는, 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스와 연관될 수 있다. 컴퓨터 판독가능 매체의 예들은 판독-전용 메모리, 랜덤-엑세스 메모리, CD-ROM들, HDD들, DVD들, 자기 테이프, 및 광학 데이터 저장 디바이스들을 포함한다. 컴퓨터 판독가능 매체는 또한 컴퓨터 판독가능 코드가 분산 방식으로 저장 및 실행될 수 있도록 망으로 결합된 컴퓨터 시스템들에 걸쳐 분산될 수 있다.
이하의 상세한 설명에서, 설명의 일부를 형성하고, 기술된 실시예들에 따른 특정의 실시예들이, 예시로서, 도시되어 있는 첨부 도면들을 참조한다. 이러한 실시예들은 통상의 기술자들이 기술된 실시예들을 실시할 수 있을 정도로 충분히 상세히 기술되어 있지만, 이 예시들이 제한하는 것이 아니고, 따라서 다른 실시예들이 사용될 수 있으며, 기술된 실시예들의 기술적 사상 및 범주를 벗어남이 없이 변경들이 행해질 수 있음이 이해된다. 예를 들어, 플로차트에 도시된 동작들의 순서를 정하는 것은 비제한적이어서, 플로차트에 대하여 예시되고 설명되는 둘 이상의 동작의 순서를 정하는 것은 일부 예시 실시예들에 따라 바뀔 수 있다는 것을 이해할 것이다. 다른 예시로서, 일부 실시예에서, 플로차트에 대하여 예시되고 설명되는 하나 이상의 동작은 선택적이고, 생략될 수 있다는 것을 이해할 것이다.
추가로, 전술한 설명은, 설명의 목적을 위해, 기술된 실시예의 충분한 이해를 제공하기 위해 특정 명명법을 사용하였다. 그러나, 특정 상세사항들은 개시된 실시예들을 실시하기 위해 반드시 필요한 것은 아님이 당업자에게 명백할 것이다. 따라서, 특정 실시예들에 대한 이상의 설명은 예시 및 설명을 위해 제시되어 있다. 전술한 설명에서 제시된 실시예들에 대하여 개시되는 예시들 및 예시들의 설명은 단지 설명한 실시예들의 맥락을 부가하고 이해를 돕기 위하여 제공된다. 이 설명들은 개시된 정확한 형태에 철저하거나 기술된 실시예들을 개시된 정확한 형태로 한정하도록 의도되지 않는다. 상기 교시 내용에 비추어 많은 수정, 대안적인 응용 및 변경이 가능하다는 것이 통상의 기술자에게 명백할 것이다. 이와 관련하여, 통상의 기술자는 설명한 실시예들이 이러한 구체적인 상세 사항들의 일부 또는 전부 없이도 실시될 수 있다는 것을 쉽게 이해할 것이다. 추가로, 일부 경우에, 기술된 실시예들을 불필요하게 모호하게 하는 것을 피하기 위해 공지된 프로세스 단계들이 상세히 기술되지 않았다.

Claims (60)

  1. 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되는, 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)와 서버 사이의 보안 접속을 설정하기 위한 방법으로서,
    장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관된 상기 서버에서,
    상기 모바일 디바이스로부터, 상기 모바일 디바이스와 상기 보안 접속을 설정하기 위한 요청을 수신하는 단계 - 상기 요청은 PKeUICC를 포함함 -; 및
    PKeUICC를 사용하여 상기 모바일 디바이스를 인증할 때:
    단기(ephemeral) 공개키(ePKserver) 및 단기 개인키(eSKserver)를 생성하는 단계;
    서명된 ePKserver를 생성하기 위해 SKserver를 사용하여 ePKserver를 서명하는 단계;
    상기 서명된 ePKserver를 상기 모바일 디바이스에 제공하는 단계;
    상기 모바일 디바이스로부터, SKeUICC를 사용하여 서명된 단기키(ePKeUICC)를 수신하는 단계;
    eSKserver 및 ePKeUICC를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 상기 eUICC에 송신하는 단계를 더 포함하는, 방법.
  3. 제1항에 있어서,
    상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 제공하는 단계를 더 포함하는, 방법.
  4. 제1항에 있어서,
    상기 보안 접속을 통해, 상기 eUICC로 하여금 상기 eUICC에 의해 관리되는 eSIM을 제거하게 하는 단계를 더 포함하는, 방법.
  5. 제1항에 있어서,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 모바일 디바이스와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱(caching)하는 단계를 더 포함하는, 방법.
  6. 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되는, 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)와 서버 사이의 보안 접속을 설정하기 위한 방법으로서,
    장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관된 상기 서버에서,
    상기 모바일 디바이스로부터, 상기 모바일 디바이스와 상기 보안 접속을 설정하기 위한 요청을 수신하는 단계 - 상기 요청은 PKeUICC를 포함함 -; 및
    PKeUICC를 사용하여 상기 모바일 디바이스를 인증할 때:
    단기 공개키(ePKserver) 및 단기 개인키(eSKserver)를 생성하는 단계;
    서명된 ePKserver를 생성하기 위해 SKserver를 사용하여 ePKserver를 서명하는 단계;
    상기 서명된 ePKserver를 상기 모바일 디바이스에 제공하는 단계;
    eSKserver 및 PKeUICC를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 상기 eUICC에 송신하는 단계를 더 포함하는, 방법.
  8. 제6항에 있어서,
    상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 제공하는 단계를 더 포함하는, 방법.
  9. 제6항에 있어서,
    상기 보안 접속을 통해, 상기 eUICC로 하여금 상기 eUICC에 의해 관리되는 eSIM을 제거하게 하는 단계를 더 포함하는, 방법.
  10. 제6항에 있어서,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 모바일 디바이스와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 방법.
  11. 장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관되는 서버와 전자 범용 집적회로 카드(eUICC) 사이의 보안 접속을 설정하기 위한 방법으로서,
    장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관된 상기 eUICC에서,
    상기 서버에, 상기 서버와 상기 보안 접속을 설정하기 위한 요청을 송신하는 단계 - 상기 요청은 PKeUICC를 포함함 -;
    상기 서버로부터 PKserver를 수신하는 단계; 및
    PKserver를 사용하여 상기 서버를 인증할 때:
    단기 공개키(ePKeUICC) 및 단기 개인키(eSKeUICC)를 생성하는 단계;
    서명된 ePKeUICC를 생성하기 위해 SKeUICC를 사용하여 ePKeUICC를 서명하는 단계;
    상기 서명된 ePKeUICC를 상기 서버에 제공하는 단계;
    상기 서버로부터, SKserver를 사용하여 서명된 단기키(ePKserver)를 수신하는 단계;
    SKeUICC 및 ePKserver를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 서버로부터 상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 수신하는 단계를 더 포함하는, 방법.
  13. 제11항에 있어서,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 수신하는 단계; 및
    상기 eSIM에 대한 업데이트를 프로세싱하는 단계를 더 포함하는, 방법.
  14. 제11항에 있어서,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM을 제거하기 위한 커맨드를 수신하는 단계; 및
    상기 eUICC로부터 상기 eSIM을 제거하는 단계를 더 포함하는, 방법.
  15. 제11항에 있어서,
    상기 eUICC의 보안 도메인 내에서, 추후의 시간에 상기 서버와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 방법.
  16. 장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관되는 서버와 전자 범용 집적회로 카드(eUICC) 사이의 보안 접속을 설정하기 위한 방법으로서,
    장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관된 상기 eUICC에서,
    상기 서버에, 상기 서버와 상기 보안 접속을 설정하기 위한 요청을 송신하는 단계 - 상기 요청은 PKeUICC를 포함함 -;
    상기 서버로부터 PKserver를 수신하는 단계; 및
    PKserver를 사용하여 상기 서버를 인증할 때:
    PKeUICC를 상기 서버에 제공하는 단계;
    상기 서버로부터, SKserver를 사용하여 서명된 단기키(ePKserver)를 수신하는 단계;
    SKeUICC 및 ePKserver를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는, 방법.
  17. 제16항에 있어서,
    상기 서버로부터 상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 수신하는 단계를 더 포함하는, 방법.
  18. 제16항에 있어서,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 수신하는 단계; 및
    상기 eSIM에 대한 업데이트를 프로세싱하는 단계를 더 포함하는, 방법.
  19. 제16항에 있어서,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM을 제거하기 위한 커맨드를 수신하는 단계; 및
    상기 eUICC로부터 상기 eSIM을 제거하는 단계를 더 포함하는, 방법.
  20. 제16항에 있어서,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 서버와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 방법.
  21. 서버에 포함된 프로세서에 의해 실행되는 경우, 상기 서버로 하여금, 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되는, 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)와 보안 접속을 설정하게 하는 명령어들을 저장하도록 구성되는 비일시적 컴퓨터 판독가능 저장 매체로서, 상기 설정은,
    장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관된 상기 서버에서,
    상기 모바일 디바이스로부터, 상기 모바일 디바이스와 상기 보안 접속을 설정하기 위한 요청을 수신하는 단계 - 상기 요청은 PKeUICC를 포함함 -; 및
    PKeUICC를 사용하여 상기 모바일 디바이스를 인증할 때:
    단기 공개키(ePKserver) 및 단기 개인키(eSKserver)를 생성하는 단계;
    서명된 ePKserver를 생성하기 위해 SKserver를 사용하여 ePKserver를 서명하는 단계;
    상기 서명된 ePKserver를 상기 모바일 디바이스에 제공하는 단계;
    상기 모바일 디바이스로부터, SKeUICC를 사용하여 서명된 단기키(ePKeUICC)를 수신하는 단계;
    eSKserver 및 ePKeUICC를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는 단계들을 수행함으로써 행해지는, 비일시적 컴퓨터 판독가능 저장 매체.
  22. 제21항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 상기 eUICC에 송신하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  23. 제21항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 제공하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  24. 제21항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC로 하여금 상기 eUICC에 의해 관리되는 eSIM을 제거하게 하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  25. 제21항에 있어서, 상기 단계들은,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 모바일 디바이스와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  26. 서버에 포함된 프로세서에 의해 실행되는 경우, 상기 서버로 하여금, 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되는, 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)와 보안 접속을 설정하게 하는 명령어들을 저장하도록 구성되는 비일시적 컴퓨터 판독가능 저장 매체로서, 상기 설정은,
    장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관된 상기 서버에서,
    상기 모바일 디바이스로부터, 상기 모바일 디바이스와 상기 보안 접속을 설정하기 위한 요청을 수신하는 단계 - 상기 요청은 PKeUICC를 포함함 -; 및
    PKeUICC를 사용하여 상기 모바일 디바이스를 인증할 때:
    단기 공개키(ePKserver) 및 단기 개인키(eSKserver)를 생성하는 단계;
    서명된 ePKserver를 생성하기 위해 SKserver를 사용하여 ePKserver를 서명하는 단계;
    상기 서명된 ePKserver를 상기 모바일 디바이스에 제공하는 단계;
    eSKserver 및 PKeUICC를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는 단계들을 수행함으로써 행해지는, 비일시적 컴퓨터 판독가능 저장 매체.
  27. 제26항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 상기 eUICC에 송신하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  28. 제26항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 제공하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  29. 제26항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC로 하여금 상기 eUICC에 의해 관리되는 eSIM을 제거하게 하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  30. 제26항에 있어서, 상기 단계들은,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 모바일 디바이스와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  31. 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)에 의해 실행되는 경우, 상기 eUICC로 하여금, 장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관되는 서버와 보안 접속을 설정하게 하는 명령어들을 저장하도록 구성되는 비일시적 컴퓨터 판독가능 저장 매체로서, 상기 설정은,
    장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관된 상기 eUICC에서,
    상기 서버에, 상기 서버와 상기 보안 접속을 설정하기 위한 요청을 송신하는 단계 - 상기 요청은 PKeUICC를 포함함 -;
    상기 서버로부터 PKserver를 수신하는 단계; 및
    PKserver를 사용하여 상기 서버를 인증할 때:
    단기 공개키(ePKeUICC) 및 단기 개인키(eSKeUICC)를 생성하는 단계;
    서명된 ePKeUICC를 생성하기 위해 SKeUICC를 사용하여 ePKeUICC를 서명하는 단계;
    상기 서명된 ePKeUICC를 상기 서버에 제공하는 단계;
    상기 서버로부터, SKserver를 사용하여 서명된 단기키(ePKserver)를 수신하는 단계;
    SKeUICC 및 ePKserver를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는 단계들을 수행함으로써 행해지는, 비일시적 컴퓨터 판독가능 저장 매체.
  32. 제31항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 수신하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  33. 제31항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 수신하는 단계; 및
    상기 eSIM에 대한 업데이트를 프로세싱하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  34. 제31항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM을 제거하기 위한 커맨드를 수신하는 단계; 및
    상기 eUICC로부터 상기 eSIM을 제거하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  35. 제31항에 있어서, 상기 단계들은,
    상기 eUICC의 보안 도메인 내에서, 추후의 시간에 상기 서버와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  36. 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)에 의해 실행되는 경우, 상기 eUICC로 하여금, 장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관되는 서버와 보안 접속을 설정하게 하는 명령어들을 저장하도록 구성되는 비일시적 컴퓨터 판독가능 저장 매체로서, 상기 설정은,
    장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관된 상기 eUICC에서,
    상기 서버에, 상기 서버와 상기 보안 접속을 설정하기 위한 요청을 송신하는 단계 - 상기 요청은 PKeUICC를 포함함 -;
    상기 서버로부터 PKserver를 수신하는 단계; 및
    PKserver를 사용하여 상기 서버를 인증할 때:
    PKeUICC를 상기 서버에 제공하는 단계;
    상기 서버로부터, SKserver를 사용하여 서명된 단기키(ePKserver)를 수신하는 단계;
    SKeUICC 및 ePKserver를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계
    를 포함하는 단계들을 수행함으로써 행해지는, 비일시적 컴퓨터 판독가능 저장 매체.
  37. 제36항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 수신하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  38. 제36항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 수신하는 단계; 및
    상기 eSIM에 대한 업데이트를 프로세싱하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  39. 제36항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM을 제거하기 위한 커맨드를 수신하는 단계; 및
    상기 eUICC로부터 상기 eSIM을 제거하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  40. 제36항에 있어서, 상기 단계들은,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 서버와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  41. 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)와 보안 접속을 설정하도록 구성되는 서버로서, 상기 eUICC는 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되고, 상기 서버는,
    장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관된 상기 서버로 하여금,
    상기 모바일 디바이스로부터, 상기 모바일 디바이스와 상기 보안 접속을 설정하기 위한 요청을 수신하는 단계 - 상기 요청은 PKeUICC를 포함함 -; 및
    PKeUICC를 사용하여 상기 모바일 디바이스를 인증할 때:
    단기 공개키(ePKserver) 및 단기 개인키(eSKserver)를 생성하는 단계;
    서명된 ePKserver를 생성하기 위해 SKserver를 사용하여 ePKserver를 서명하는 단계;
    상기 서명된 ePKserver를 상기 모바일 디바이스에 제공하는 단계;
    상기 모바일 디바이스로부터, SKeUICC를 사용하여 서명된 단기키(ePKeUICC)를 수신하는 단계;
    eSKserver 및 ePKeUICC를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계를 포함하는 단계들을 수행하게 하도록 구성되는 프로세서
    를 포함하는, 서버.
  42. 제41항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 상기 eUICC에 송신하는 단계를 더 포함하는, 서버.
  43. 제41항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 제공하는 단계를 더 포함하는, 서버.
  44. 제41항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC로 하여금 상기 eUICC에 의해 관리되는 eSIM을 제거하게 하는 단계를 더 포함하는, 서버.
  45. 제41항에 있어서, 상기 단계들은,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 모바일 디바이스와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 서버.
  46. 모바일 디바이스에 포함된 전자 범용 집적회로 카드(eUICC)와 보안 접속을 설정하도록 구성되는 서버로서, 상기 eUICC는 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되고, 상기 서버는,
    장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관된 상기 서버로 하여금,
    상기 모바일 디바이스로부터, 상기 모바일 디바이스와 상기 보안 접속을 설정하기 위한 요청을 수신하는 단계 - 상기 요청은 PKeUICC를 포함함 -; 및
    PKeUICC를 사용하여 상기 모바일 디바이스를 인증할 때:
    단기 공개키(ePKserver) 및 단기 개인키(eSKserver)를 생성하는 단계;
    서명된 ePKserver를 생성하기 위해 SKserver를 사용하여 ePKserver를 서명하는 단계;
    상기 서명된 ePKserver를 상기 모바일 디바이스에 제공하는 단계;
    eSKserver 및 PKeUICC를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계를 포함하는 단계들을 수행하게 하도록 구성되는 프로세서
    를 포함하는, 서버.
  47. 제46항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 상기 eUICC에 송신하는 단계를 더 포함하는, 서버.
  48. 제46항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 제공하는 단계를 더 포함하는, 서버.
  49. 제46항에 있어서, 상기 단계들은,
    상기 보안 접속을 통해, 상기 eUICC로 하여금 상기 eUICC에 의해 관리되는 eSIM을 제거하게 하는 단계를 더 포함하는, 서버.
  50. 제46항에 있어서, 상기 단계들은,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 모바일 디바이스와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 서버.
  51. 장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관되는 서버와 보안 접속을 설정하도록 구성되는 전자 범용 집적회로 카드(eUICC)를 갖는 모바일 디바이스로서,
    상기 eUICC를 포함하고, 상기 eUICC는 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되고, 상기 eUICC는,
    상기 서버에, 상기 서버와 상기 보안 접속을 설정하기 위한 요청을 송신하는 단계 - 상기 요청은 PKeUICC를 포함함 -;
    상기 서버로부터 PKserver를 수신하는 단계; 및
    PKserver를 사용하여 상기 서버를 인증할 때:
    단기 공개키(ePKeUICC) 및 단기 개인키(eSKeUICC)를 생성하는 단계;
    서명된 ePKeUICC를 생성하기 위해 SKeUICC를 사용하여 ePKeUICC를 서명하는 단계;
    상기 서명된 ePKeUICC를 상기 서버에 제공하는 단계;
    상기 서버로부터, SKserver를 사용하여 서명된 단기키(ePKserver)를 수신하는 단계;
    SKeUICC 및 ePKserver를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계를 포함하는 단계들을 수행하게 하도록 구성되는, 모바일 디바이스.
  52. 제51항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 수신하는 단계를 더 포함하는, 모바일 디바이스.
  53. 제51항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 수신하는 단계; 및
    상기 eSIM에 대한 업데이트를 프로세싱하는 단계를 더 포함하는, 모바일 디바이스.
  54. 제51항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM을 제거하기 위한 커맨드를 수신하는 단계; 및
    상기 eUICC로부터 상기 eSIM을 제거하는 단계를 더 포함하는, 모바일 디바이스.
  55. 제51항에 있어서, 상기 단계들은,
    상기 eUICC의 보안 도메인 내에서, 추후의 시간에 상기 서버와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 모바일 디바이스.
  56. 장기 공개키(PKserver) 및 장기 개인키(SKserver)와 연관되는 서버와 보안 접속을 설정하도록 구성되는 전자 범용 집적회로 카드(eUICC)를 갖는 모바일 디바이스로서,
    상기 eUICC를 포함하고, 상기 eUICC는 장기 공개키(PKeUICC) 및 장기 개인키(SKeUICC)와 연관되고, 상기 eUICC는,
    상기 서버에, 상기 서버와 상기 보안 접속을 설정하기 위한 요청을 송신하는 단계 - 상기 요청은 PKeUICC를 포함함 -;
    상기 서버로부터 PKserver를 수신하는 단계; 및
    PKserver를 사용하여 상기 서버를 인증할 때:
    PKeUICC를 상기 서버에 제공하는 단계;
    상기 서버로부터, SKserver를 사용하여 서명된 단기키(ePKserver)를 수신하는 단계;
    SKeUICC 및 ePKserver를 사용하여 공유된 대칭키를 생성하는 단계; 및
    상기 공유된 대칭키를 사용하여 상기 보안 접속을 설정하는 단계를 포함하는 단계들을 수행하게 하도록 구성되는, 모바일 디바이스.
  57. 제56항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 전자 가입자 식별 모듈(eSIM)을 수신하는 단계를 더 포함하는, 모바일 디바이스.
  58. 제56항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM에 대한 업데이트를 수신하는 단계; 및
    상기 eSIM에 대한 업데이트를 프로세싱하는 단계를 더 포함하는, 모바일 디바이스.
  59. 제56항에 있어서, 상기 단계들은,
    상기 서버로부터 상기 보안 접속을 통해, 상기 eUICC에 의해 관리되는 eSIM을 제거하기 위한 커맨드를 수신하는 단계; 및
    상기 eUICC로부터 상기 eSIM을 제거하는 단계를 더 포함하는, 모바일 디바이스.
  60. 제56항에 있어서, 상기 단계들은,
    상기 eUICC와 연관된 보안 도메인 내에서, 추후의 시간에 상기 서버와 상이한 보안 접속을 설정하기 위해 상기 공유된 대칭키를 캐싱하는 단계를 더 포함하는, 모바일 디바이스.
KR1020177000130A 2014-07-03 2015-07-01 보안 통신 채널을 설정하기 위한 방법들 및 장치 KR20170015462A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462020953P 2014-07-03 2014-07-03
US62/020,953 2014-07-03
US201462021628P 2014-07-07 2014-07-07
US62/021,628 2014-07-07
PCT/US2015/038748 WO2016004162A1 (en) 2014-07-03 2015-07-01 Methods and apparatus for establishing a secure communication channel

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187027727A Division KR102013091B1 (ko) 2014-07-03 2015-07-01 보안 통신 채널을 설정하기 위한 방법들 및 장치

Publications (1)

Publication Number Publication Date
KR20170015462A true KR20170015462A (ko) 2017-02-08

Family

ID=55017844

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177000130A KR20170015462A (ko) 2014-07-03 2015-07-01 보안 통신 채널을 설정하기 위한 방법들 및 장치
KR1020187027727A KR102013091B1 (ko) 2014-07-03 2015-07-01 보안 통신 채널을 설정하기 위한 방법들 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020187027727A KR102013091B1 (ko) 2014-07-03 2015-07-01 보안 통신 채널을 설정하기 위한 방법들 및 장치

Country Status (6)

Country Link
US (3) US9722975B2 (ko)
EP (2) EP3547643B1 (ko)
KR (2) KR20170015462A (ko)
CN (1) CN106471768B (ko)
TW (1) TWI575969B (ko)
WO (1) WO2016004162A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190104401A (ko) * 2017-03-01 2019-09-09 애플 인크. 모바일 디바이스를 사용한 시스템 액세스

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
KR20170015462A (ko) 2014-07-03 2017-02-08 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
WO2016167551A1 (ko) 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
EP3941101A1 (en) * 2015-05-22 2022-01-19 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
US20180084427A1 (en) * 2016-09-16 2018-03-22 Zte Corporation Security features in next generation networks
WO2018066362A1 (ja) * 2016-10-04 2018-04-12 日本電気株式会社 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US9949113B1 (en) * 2017-06-02 2018-04-17 Apple Inc. Updating profiles for secondary wireless devices
US11316666B2 (en) 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US10715504B2 (en) * 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
WO2020092886A1 (en) * 2018-11-02 2020-05-07 InfoSci, LLC Systems and methods for device authentication and protection of communication on a system on chip
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证系统有限公司 基于sim卡加载pki实现可信身份认证的方法
US11570009B1 (en) * 2019-11-22 2023-01-31 Amazon Technologies, Inc. Systems and methods for onboarding IoT devices with session certificates
EP3920499A1 (en) * 2020-06-05 2021-12-08 FIMER S.p.A. Secure group communication in a cluster of devices
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
US11683172B2 (en) * 2020-10-26 2023-06-20 Dell Products L.P. Distributed secure communication system
EP4044502A4 (en) * 2020-10-30 2022-10-05 Huawei Technologies Co., Ltd. SECURE COMMUNICATION METHOD AND DEVICE
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码系统
CN116827691B (zh) * 2023-08-29 2024-02-02 紫光同芯微电子有限公司 用于数据传输的方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707420B1 (en) 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US7016499B2 (en) * 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
US7127063B2 (en) 2001-12-31 2006-10-24 Certicom Corp. Method and apparatus for computing a shared secret key
US7715565B2 (en) * 2004-07-29 2010-05-11 Infoassure, Inc. Information-centric security
CN1889433A (zh) 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
US20080118059A1 (en) 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
US20100285834A1 (en) 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
JP5581969B2 (ja) 2010-10-27 2014-09-03 ソニー株式会社 復号装置および方法、並びにプログラム
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
TWI592051B (zh) 2012-02-07 2017-07-11 蘋果公司 網路輔助之詐欺偵測裝置及方法
US9781085B2 (en) 2012-02-14 2017-10-03 Nokia Technologies Oy Device to device security using NAF key
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US8948386B2 (en) * 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
US9730072B2 (en) 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
KR20170015462A (ko) 2014-07-03 2017-02-08 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190104401A (ko) * 2017-03-01 2019-09-09 애플 인크. 모바일 디바이스를 사용한 시스템 액세스
US11888594B2 (en) 2017-03-01 2024-01-30 Apple Inc. System access using a mobile device

Also Published As

Publication number Publication date
EP3164960B1 (en) 2019-05-15
KR20180108910A (ko) 2018-10-04
TWI575969B (zh) 2017-03-21
CN106471768A (zh) 2017-03-01
US20160006729A1 (en) 2016-01-07
US9930035B2 (en) 2018-03-27
EP3547643A1 (en) 2019-10-02
US20170289142A1 (en) 2017-10-05
EP3547643B1 (en) 2020-11-18
TW201607335A (zh) 2016-02-16
EP3164960A4 (en) 2018-03-28
US20180278604A1 (en) 2018-09-27
US10404693B2 (en) 2019-09-03
KR102013091B1 (ko) 2019-08-21
CN106471768B (zh) 2019-12-03
EP3164960A1 (en) 2017-05-10
WO2016004162A1 (en) 2016-01-07
US9722975B2 (en) 2017-08-01

Similar Documents

Publication Publication Date Title
US10404693B2 (en) Methods and apparatus for establishing a secure communication channel
US9998925B2 (en) Electronic subscriber identity module provisioning
CN106714139B (zh) 电子订户身份模块的预个性化
US10492045B2 (en) Dynamic provisioning of device configuration files for electronic subscriber identity modules
TWI573473B (zh) 在無線通訊裝置中之電子用戶識別模組的安全儲存
US9571164B1 (en) Remote authentication using near field communication tag

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent