KR20220072858A - 보안 요소 관리 - Google Patents

보안 요소 관리 Download PDF

Info

Publication number
KR20220072858A
KR20220072858A KR1020227013921A KR20227013921A KR20220072858A KR 20220072858 A KR20220072858 A KR 20220072858A KR 1020227013921 A KR1020227013921 A KR 1020227013921A KR 20227013921 A KR20227013921 A KR 20227013921A KR 20220072858 A KR20220072858 A KR 20220072858A
Authority
KR
South Korea
Prior art keywords
configuration data
secure element
host device
server
communication channel
Prior art date
Application number
KR1020227013921A
Other languages
English (en)
Inventor
이고르 보리소글레프스키
스콧 메켄지
프레데리코 가비뉴 리마 도스 산토스 디아스
아밀카 로드리게스 카르도소 페레이라
Original Assignee
트루폰 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 트루폰 리미티드 filed Critical 트루폰 리미티드
Publication of KR20220072858A publication Critical patent/KR20220072858A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

보안 요소에 대한 구성 데이터 송신 방법이 제공된다. 구성 데이터는 보안 요소 관리자에서 생성되고, 방법은 보안 요소와 연관된 OTA (Over-The-Air) 키 세트를 사용하여 구성 데이터를 보안하는 단계, 및 비-SMS 통신 채널을 통해 구성 데이터를 송신하기 위하여 제 2 인터페이스를 사용하여 구성 데이터를 제 2 서버로 송신하는 단계를 포함한다. 방법에 대응하는 통신 네트워크 또한 제공된다. 호스트 디바이스에서 보안 요소에 대한 구성 데이터를 수신하는 방법 또한 제공된다. 방법은 비-SMS 통신 채널을 통해 구성 데이터를 수신하기 위한 데이터 함수를 사용하여 구성 데이터를 수신하는 단계, SIM 애플리케이션 툴킷을 사용하여 구성 데이터를 처리하는 단계, 및 처리된 구성 데이터를 보안 요소에 포워딩하는 단계를 포함한다. 방법에 따른 호스트 디바이스 또한 제공된다.

Description

보안 요소 관리
본 발명은 전기통신에 관한 것으로, 특히 보안 요소에 대한 구성 데이터를 송신(transmitting) 및 수신(receiving)하는 것에 관한 것이다.
UICC(Universal Integrated Circuit Card) 또는 eUICC(Embedded Universal Integrated Circuit Card)를 포함하는 호스트 디바이스는 MNO(Mobile Network Operator) 또는 MVNO(Mobile Virtual Network Operator)의 모바일 네트워크 인프라를 통한 통신 서비스를 제공하거나, UICC 또는 eUICC를 포함하는 호스트 디바이스에 다른 적절한 서비스를 제공하는데 사용될 수 있다. 이러한 서비스를 제공하기 위해 네트워크 운영자는 콘텐츠, 예를 들어 IMSI(International Mobile Subscriber Identity)과 같은 구성 데이터를 UICC 또는 eUICC에 제공할 수 있다. 컨텐츠는 OTA(Over-The-Air) 방법을 통해 관리 및 업데이트될 수 있다. OTA 기술은 카드와 물리적으로 연결하지 않고도 UICC 또는 eUICC와 통신하고 관리하는 데 사용될 수 있다.
OTA 기반 방법은 RAM(Remote Application Management) 및/또는 RFM(Remote File Management) 프로토콜을 이용하는 OTA 플랫폼을 사용할 수 있으며, UICC 또는 eUICC를 관리하기 위해 SMS(Short Message Service) 또는 푸시 알림(Push Notification) 서비스를 사용할 수 있다. 따라서, OTA 기반의 방법에 의존하는 네트워크 운영자는 관련 인프라로 인해 비싼 구현 비용에 직면할 수 있다.
또한, OTA 기반 방법은 UICC 또는 eUICC가 네트워크, 구체적으로 캐리어의 네트워크에 부착된 경우, 즉 UICC 또는 eUICC를 포함하는 호스트 디바이스가 네트워크 커버리지(coverage)의 경우에만 작동한다.
따라서, UICC 또는 eUICC 콘텐츠 관리 및 업데이트를 수행하기 위한 종래의 OTA 기반 방법에 대한 대안을 제공하는 것이 바람직하다.
본 개시의 제1 양태에 따르면, 보안 요소를 포함하는 호스트 디바이스에 의한 수신을 위해 보안 요소에 대한 구성 데이터를 송신하는 방법이 제공되며, 구성 데이터는 셀룰러 통신 네트워크내의 보안 요소 관리자에서 생성되고, 보안 요소 관리자는
제1 서버에 대한 제1 인터페이스 - 상기 제 1 서버는 단문 메시징 서비스, SMS, 통신 채널을 통해 구성 데이터를 상기 호스트 디바이스에 송신함 -; 및
비-SMS 통신 채널을 통해 구성 데이터를 상기 호스트 디바이스에 송신하기 위한 제2 서버에 대한 제2 인터페이스 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨-를 포함하고, 상기 방법은
상기 보안 요소에 대한 구성 데이터를 생성하기 위해 상기 보안 요소와 연관된 하나 이상의 OTA (Over-The-Air) 키 세트를 사용하여 상기 구성 데이터를 보안하는 단계; 및
상기 제2 인터페이스를 사용하여 상기 구성 데이터를 송신하는 단계를 포함한다.
이는 보안 요소, 예를 들어 IMSI 또는 다른 구성 데이터에 대한 구성 데이터가, 보안 요소 및 호스트 디바이스가 통상적으로 OTA 서버를 통해 제공될 수 있는 셀룰러 커버리지를 갖지 않는 경우에도 보안 요소로 송신되는 것을 허용할 수 있다. 이러한 방법으로, 호스트 디바이스가 보안 요소에 대한 구성 데이터를 포함하는 SMS 메시지를 수신할 수 없을 때, 호스트 디바이스는 보안 통신 채널을 통해 Wi-Fi와 같은 대안적인 베어러(bearer)를 통해 구성 데이터를 수신할 수 있다.
본 개시의 제 2 양태에 따르면, 호스트 디바이스에서 셀룰러 통신 네트워크로부터 보안 요소에 대한 구성 데이터를 수신하는 방법이 제공되고
상기 보안 요소;
제1 데이터 함수 - 상기 제1 데이터 함수는 SMS 통신 채널을 통해 셀룰러 네트워크의 구성 데이터를 수신하기 위한 것임 -; 및
비-SMS 통신 채널을 통해 셀룰러 네트워크의 구성 데이터를 수신하기 위한 제2 데이터 함수 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨 -를 포함하고, 상기 방법은
상기 제2 인터페이스를 사용하여 구성 데이터를 수신하는 단계;
가입자 식별 모듈 애플리케이션 툴킷(SAT)을 사용하여 상기 구성 데이터 처리하는 단계; 및
상기 처리된 구성 데이터를 상기 보안 요소로 포워딩(forwarding)하는 단계를 포함한다.
이러한 방법으로, 구성 데이터는 보안 요소에 대한 호스트 디바이스에 의해 수신될 수 있고, 호스트 디바이스가 셀룰러 네트워크 커버리지를 갖지 않는 경우 및/또는 보안 요소가 일반적으로 Wi-Fi와 같은 대안적인 베어러를 통한 구성 데이터의 수신을 지원하지 않는 경우에도 보안 요소에 의한 프로세싱으로 포워딩될 수 있다.
본 발명의 제 3 양태에 따르면, 보안 요소를 포함하는 호스트 디바이스에 상기 보안 요소에 대한 구성 데이터를 송신하기 위한 셀룰러 통신 네트워크가 제공되며, 상기 네트워크는
제1 서버 - 상기 제1 서버는 SMS 통신 채널을 통해 상기 호스트 디바이스에 구성 데이터를 송신하기 위한 것임-; 및
비-SMS 통신 채널을 통해 상기 호스트 디바이스에 구성 데이터를 송신하기 위한 제2 서버 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨 -를 포함하고,
상기 셀룰러 통신 네트워크는
상기 보안 요소에 대한 구성 데이터를 생성하기 위해 상기 보안 요소와 연관된 하나 이상의 OTA 키 세트를 사용하여 상기 구성 데이터를 보안하고; 및
상기 제2 서버를 사용하여 상기 구성 데이터를 송신하도록 구성된다.
본 발명의 제4 양태에 따르면, 호스트 디바이스가 제공되며
보안 요소;
제1 데이터 함수 - 상기 제1 데이터 함수는 SMS 통신 채널을 통해 셀룰러 네트워크의 상기 보안 요소에 대한 구성 데이터를 수신하기 위한 것임-; 및
비-SMS 통신 채널을 통해 셀룰러 네트워크의 상기 보안 요소에 대한 구성 데이터를 수신하기 위한 제2 데이터 함수 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨 - 를 포함하고,
상기 호스트 디바이스는
상기 제2 인터페이스를 사용하여 구성 데이터를 수신하고;
SAT를 사용하여 상기 구성 데이터를 처리하고; 및
상기 처리된 구성 데이터를 상기 보안 요소에 포워딩하도록 구성된다.
제 5 실시예에 따르면, 상기 보안 요소를 포함하는 호스트 디바이스에 의한 수신을 위해 보안 요소에 대한 구성 데이터를 송신하는 방법이 제공되며, 상기 구성 데이터는 셀룰러 통신 네트워크내의 보안 요소 관리자에서 생성되고, 상기 방법은
상기 보안 요소에 대한 구성 데이터를 생성하기 위해 상기 보안 요소와 연관된 하나 이상의 OTA(Over-The-Air) 키 세트를 사용하여 상기 구성 데이터를 보안하는 단계; 및
상기 구성 데이터를 상기 보안 요소와 연관된 상기 하나 이상의 OTA 키 이외의 암호화 키를 사용하여 보안되는 통신 채널을 통해 송신하는 단계를 포함한다.
제6 실시예에 따르면, 셀룰러 통신 네트워크로부터 보안 요소에 대한 구성 데이터를 수신하는 방법이 제공되며, 상기 방법은
구성 데이터를 수신하는 단계 - 상기 구성 데이터는 상기 보안 요소와 연관된 하나 이상의 OTA 키 이외의 암호화 키를 사용하여 보안된 통신 채널을 통해 상기 보안 요소와 연관된 상기 하나 이상의 OTA 키의 세트를 사용하여 보안됨 -;
상기 보안 요소에 상기 구성 데이터 포워딩하는 단계를 포함한다.
본 개시의 추가적인 특징 및 이점은 첨부 도면을 참조하여 이루어진, 단지 예로서 주어진 바람직한 실시예들의 다음 설명으로부터 명백해질 것이다.
다음의 도면들은 예시적인 목적을 제공하며 단지 예로서 주어진다. 실시예는 첨부된 도면을 참조하여 하기 상세한 설명에 의해 이해된다:
도 1은 일 예에 따른 셀룰러 통신 네트워크 및 호스트 디바이스의 구성을 도시하는 개략도이다.
도 2는 일 예에 따른 방법을 도시하는 흐름도이다.
도 3은 일 예에 따른 암호화 프로토콜과 관련된 셀룰러 통신 네트워크 및 호스트 디바이스의 구성을 도시하는 개략도이다.
도 4는 일 예에 따른 방법을 도시하는 흐름도이다; 그리고
도 5는 일 예에 따른 셀룰러 통신 네트워크 및 호스트 디바이스의 구성을 도시하는 개략도이다.
본 명세서에 기재된 특정 예는 구성 데이터를 보안 요소에 송신하는 방법을 제공한다. 보안 요소는 UICC 또는 eUICC일 수 있다. 구성 데이터는 보안 요소를 포함하는 호스트 디바이스에 의해 수신될 수 있고, 처리되어 보안 요소로 포워딩될 수 있다. 그 후, 보안 요소는 구성 데이터를 처리하고 및/또는 구성 데이터를 사용하여, 예를 들어 보안 요소의 프로파일(profile)을 업데이트함으로써 보안 요소를 구성할 수 있다. 이러한 맥락에서, 호스트 디바이스는 UICC 또는 eUICC와 같은 보안 요소를 포함하는 임의의 적절한 컴퓨팅 디바이스일 수 있다. 일부 예에서, 호스트 디바이스는 모바일 및/또는 테이블 컴퓨팅 디바이스를 포함한다. 다른 예에서, 호스트 디바이스는 네트워크 접속 능력들을 갖는 임의의 컴퓨팅 디바이스 또는 객체를 포함한다. 예를 들어, 가전제품, 자율 주행 차량, 및 모바일 네트워크에 연결될 수 있는 다른 디바이스. 호스트 디바이스는 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함할 수 있다. 적어도 하나의 메모리는 휘발성 및 비휘발성 메모리의 조합을 포함할 수 있다. 명령어는 적어도 하나의 프로세서에 의해 실행될 때 프로세서로 하여금 본 명세서에 기재된 방법을 실행하게 하는 메모리들 중 적어도 하나에 저장될 수 있다. 호스트 디바이스는 IoT 및 M2M 컨텍스트에서 모바일 또는 고정 소비자 디바이스, 머신, 및/또는 객체를 포함할 수 있다.
구성 데이터는 캐리어 네트워크와 호스트 디바이스 사이의 보안 통신 채널을 통해 송신될 수 있다. 보안 통신 채널은 호스트 디바이스가 네트워크에 대한 셀룰러 접속성을 갖지 않는 상황에서도 동작가능할 수 있다. 보안 통신 채널은 보안 요소와 연관된 암호화 키를 사용하여 보안될 수 있다.
도 1은 예에 따른 셀룰러 통신 네트워크(100) 및 호스트 디바이스(150)를 도시하는 개략도이다. 셀룰러 통신 네트워크(100)는 또한 캐리어 네트워크로 지칭될 수 있다. 셀룰러 통신 네트워크(100)는 보안 요소를 포함하는 호스트 디바이스(150)에 보안 요소에 대한 구성 데이터를 송신하기 위한 것일 수 있다. 구성 데이터는 보안 요소를 구성하는데 사용될 수 있는 데이터를 포함할 수 있다. 일부 예에서, 구성 데이터는 보안 요소에 포함된 펌웨어 및/또는 소프트웨어를 업데이트하기 위한 데이터를 포함한다. 다른 예에서, 구성 데이터는 보안 요소가 호스트 디바이스(150)에 통신 서비스를 제공하기 위해 네트워크(100) 또는 다른 네트워크에 접속하는데 사용될 수 있도록 보안 요소를 구성하는데 사용될 수 있다.
셀룰러 통신 네트워크(100)는 제1 서버(110)를 포함한다. 제1 서버(110)는 도 1에서 파선으로 도시된 바와 같이, 단문 메시지 서비스 통신 채널을 통해 호스트 디바이스(150)에 구성 데이터를 송신하기 위한 것이다. 제1 서버(110)는 OTA 서버로 지칭될 수 있다. OTA 서버의 기능성은 공개 번호 WO2011/036484 A2를 갖는 국제 특허 출원에 상세히 기재되어 있으며, 그 개시는 본명세서에 참조로 포함된다.
OTA 서버는 요청을 SMS로 변환하고 이를 SMS 센터(SMSC)로 전송(send)하는 OTA 게이트웨이를 포함할 수 있고, SMS 센터는 필드의 하나 또는 다수의 SIM 카드로 요청을 전송할 수 있다. OTA 서버는 SMSC를 포함하거나 또는 그것에 통신가능하게 결합될 수 있다. OTA 서버는 또한 어떤 카드가 업데이트/수정/활성화되어야 하는지를 나타내는 서비스-요청을 생성할 수 있고, 이러한 요청을 OTA 게이트웨이로 전송할 수 있다.
셀룰러 통신 네트워크(100)는 비-SMS 통신 채널(125)을 통해 호스트 디바이스에 구성 데이터를 송신하기 위한 제2 서버(120)를 포함하고, 비-SMS 통신 채널(125)은 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안된다. 비-SMS 통신 채널은 임의의 적절한 베어러, 예를 들어 Wi-Fi를 사용할 수 있다.
일 예에서, 제2 서버(120)는 자격 구성 서버를 포함한다. 자격 구성 서버는 자격 구성 데이터를 호스트 디바이스에 송신하도록 배치될 수 있다. 자격 구성 서버의 예는 2018년 10월 4일에 발행된 GSMA TS.43 VoWiFi and VoLTE Entitlement Configuration v2.0에 기재되어 있으며 이는 본명세서에 참조로 포함된다. GSMA TS.43 VoWiFi and VoLTE Entitlement Configuration v2.0, 본 명세서에서 GSMA TS.43으로 지칭됨, 에 기재된 바와 같이, 자격 구성 서버는 EAP-AKA와 같은 인증 메커니즘을 사용할 수 있다. 다만, 본 개시의 범위를 벗어나지 않는 범위에서 다른 인증 방법 및 표준 또한 사용될 수 있다.
도 1에 도시된 예에서, 제2 서버(120)는 인증 센터(130)에 통신가능하게 결합되지만, 다른 예에서 제2 서버(120)는 인증 센터를 포함할 수 있다. 통신 채널의 구축에 대해서는 그림 3과 관련하여 후술 될 것이다.
셀룰러 통신 네트워크(100)는 보안 요소에 대한 구성 데이터를 생성하기 위해 보안 요소와 연관된 하나 이상의 OTA 키(145) 세트를 사용하여 구성 데이터를 보안하도록 구성된다. 셀룰러 통신 네트워크(100)는 또한 제2 서버(120)를 사용하여 구성 데이터를 송신하도록 구성될 수 있다. 구성 데이터는 호스트 디바이스(150)에 의한 수신을 위해 제2 서버(120)에 의해 송신될 수 있다. 즉, 구성 데이터는 통신 채널(125)을 통해 보안 요소를 포함하는 호스트 디바이스(150)로 전송될 수 있다. 이러한 방법으로, 보안 요소에 대한 구성 데이터는 호스트 디바이스가 셀룰러 통신 네트워크(100)와의 셀룰러 접속성을 갖지 않는 경우에도, 예를 들어 OTA 서버를 통해 보안 요소를 구성하는데 사용되도록 호스트 디바이스(150)에 송신될 수 있다. 이는 사물 인터넷(IoT), 기계 대 기계(M2M) 통신 사용 또는 기타 인터넷 기반 통신 채널과 같은 대체 채널을 통해 보안 요소 구성 데이터를 디바이스로 전송되도록 할 수 있다. 이러한 방법으로, 호스트 디바이스(150)는 네트워크에 연결되지 않고도 여전히 대체 채널을 통해 보안 요소에 대한 업데이트들 및/또는 프로파일 구성 정보를 수신할 수 있다.
도 1에 도시된 예에서, 셀룰러 통신 네트워크(100)는 보안 요소 관리자(140)를 포함한다. 보안 요소 관리자(140)는 제1 인터페이스 및 제2 인터페이스를 통해 각각 제1 서버(110) 및 제2 서버(120)에 통신 가능하게 결합될 수 있다. 제1 및 제2 인터페이스는 각각 하드웨어 및 소프트웨어 컴포넌트의 임의의 적절한 조합으로 구현될 수 있다. 보안 요소 관리자는 네트워크에 대한 가입자의 프로파일을 모니터링 및/또는 관리하는데 사용될 수 있다. 일부 예에서, 보안 요소 관리자(140)의 기능은 보안 요소에 할당된 ISMI 모니터링하고 및/또는 구성 데이터, 예를 들어 IMSI을 포함하는 보안 요소에 전송될 데이터를 생성하는 것을 포함한다. 보안 요소 관리자(140)의 예는 WO2011/036484 A2에 기재되어 있으며, 여기서 보안 요소 관리자는 IMSI 브로커로 지칭된다. 그러나, 본 개시의 보안 요소(140)는 WO2011/036484 A2에 기재된 IMSI 브로커와 비교할 때 추가적인 기능을 가질 수 있다.
일부 예에서, 보안 요소에 대한 구성 데이터는 보안 요소 관리자(140)에서 생성될 수 있다. 보안 요소 관리자(140)는 호스트 디바이스(150)에 전송될 구성 데이터를 보안하기 위해 사용될 수 있는 OTA 키를 얻기 위해 OTA 서버(110)와 통신할 수 있다. OTA 키는 OTA 서버로부터 얻을 수 있고, 보안 요소를 구성 및/또는 수정하기 위해 사용되는 구성 데이터가 인증된 소스로부터 수신되는 것을 보장하기 위해 보안 요소에 의해 사용될 수 있다. 이는 보안 요소를 구성할 권한이 없는 네트워크로 부터의 수신을 방지할 수 있다.
셀룰러 통신 네트워크(100)는 또한 제2 서버를 사용하여 구성 데이터를 송신하도록 구성될 수 있다. 이는 예를 들어, 보안 요소 관리자(140)가 제2 서버(120)에 의해 송신될 구성 데이터를 제1 인터페이스를 사용하여 제1 서버(120)에 포워딩하는 것을 포함할 수 있다. 제2 서버(120)는 호스트 디바이스(150)에 의해 수신되기 위한 구성 데이터를 비-SMS 통신 채널을 통해 송신할 수 있다.
도 1은 또한 호스트 디바이스(150)를 도시한다. 호스트 디바이스(150)는 보안 요소(160)를 포함한다. 보안 요소는 UICC 또는 eUICC일 수 있다. 보안 요소(160)는 하나 이상의 OTA 키(145) 세트를 포함할 수 있다. OTA 키(145)는 네트워크(100)에 의해 알려질 수 있고, 예를 들어 OTA 키(145)는 네트워크(100)와 보안 요소(160) 사이에 미리 구축될 수 있다. OTA 키(145)는 보안을 유지하기 위해 예를 들어, 적절한 OTA 방법을 통해 업데이트될 수 있다.
호스트 디바이스(150)는 제1 데이터 함수를 포함할 수 있고, 제1 데이터 함수는 SMS 통신 채널을 통해 셀룰러 네트워크, 예를 들어 셀룰러 네트워크(100)로부터 보안 요소에 대한 구성 데이터를 수신하기 위한 것이다. SMS 통신 채널은 OTA 서버, 예를 들어 서버(110)와 호스트 디바이스(150) 사이에 구축될 수 있다. 호스트 디바이스(150)는 또한 비-SMS 통신 채널을 통해 셀룰러 네트워크(100)로부터 보안 요소에 대한 구성 데이터를 수신하기 위한 제2 데이터 함수를 포함할 수 있고, 비-SMS 통신 채널은 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안된다. 제2 데이터 함수는 예를 들어, 제2 서버(120)로부터 구성 데이터를 수신할 수 있다. 제2 서버(120)는 예를 들어, WiFi를 포함하는 인터넷 프로토콜 통신 채널을 통해 호스트 디바이스(150)와 통신하도록 구성될 수 있다. 통신 채널 (125)에 대한 적절한 베어러의 다른 예는 블루투스, 근거리 통신 (NFC), 적외선, 또는 임의의 다른 적절한 베어러를 포함한다. 호스트 디바이스(150)의 제1 및 제2 데이터 함수는 데이터를 수신하기 위한 개별 하드웨어 컴포넌트를 포함할 수 있지만, 일부 구현에서, 제1 및 제2 데이터 함수는 적절한 베어러를 통해 데이터를 수신하기 위한 호스트 디바이스(150) 내의 적어도 일부 공유된 하드웨어와 상호작용하는 가상화된 또는 소프트웨어 기반 데이터 함수일 수 있다.
도 1에 도시된 예시적인 호스트 디바이스(150)는 클라이언트 모듈(170)을 포함한다. 클라이언트 모듈(170)은 제2 서버(120)와의 통신 채널(125)을 구축하도록 구성될 수 있다. 호스트 디바이스(150)는 또한 본 개시의 더 구체적인 예와 관련하여 후에 논의될 인바운드 메시지 큐(180)를 포함할 수 있다. 인바운드 메시지 큐(180)는 클라이언트 모듈(170)의 일부일 수 있다. 호스트 디바이스(150)는 수신된 구성 데이터를 처리하는데 사용될 수 있는 SAT 모듈(190)을 포함한다.
호스트 디바이스(150)는 제2 데이터 함수를 사용하여 구성 데이터를 수신하도록 구성될 수 있다. 이는 클라이언트 모듈(170)에서 패킷내의 구성 데이터를 수신하는 것을 포함할 수 있다. 일부 예에서, 클라이언트 모듈(170)은 제2 데이터 함수의 적어도 일부를 형성할 수 있다. 구성 데이터는 클라이언트 모듈(170)로부터 인바운드 메시지 큐(180)로 포워딩될 수 있다. 일부 예에서, 인바운드 메시지 큐(180)는 또한 제2 데이터 함수의 일부로 간주될 수 있다.
호스트 디바이스(150)는 SAT(190)를 사용하여 구성 데이터를 처리하도록 구성된다. SAT(190)는 수신된 구성 데이터를 보안 요소(160)에 의한 처리를 위해 SIM 툴킷 패킷으로 패키징(package)하는데 사용될 수 있다. 이러한 방법으로, 보안 요소(160)는 대안적인 베어러를 통해, 예를 들어 통신 채널(125)을 통해 수신된 데이터를 처리하도록 구성될 필요가 없다. 이는 통신 채널(125), 예를 들어 비-SMS 통신 채널을 통해 패키징되고 전달되는 데이터를 처리하는 능력이 없는 보안 요소와의 상호운용성을 허용할 수 있다. 이는 보안 요소들의 운영 체제 기능과 관계없이 구성 데이터를 수신하고 있는 (보안 요소를 포함하는) 호스트 디바이스와 제1 서버(120) 사이의 상호운용성을 보장할 수 있다. 호스트 디바이스(150)는 그 후 처리된 구성 데이터를 보안 요소(160)에 포워딩하도록 구성될 수 있다.
도 2는 보안 요소를 포함하는 호스트 디바이스에 의한 수신을 위해 보안 요소에 대한 구성 데이터를 송신하는 방법(200)을 도시하는 흐름도이다. 구성 데이터는 셀룰러 통신 네트워크(100) 내의 보안 요소 관리자(140)에서 생성된다. 보안 요소 관리자(140)는 제1 서버(110)에 대한 제1 인터페이스를 포함하고, 제1 서버(110)는 SMS 통신 채널을 통해 호스트 디바이스(150)에 구성 데이터를 송신하기 위한 것이다. 보안 요소 관리자(140)는 비-SMS 통신 채널(125)을 통해 호스트 디바이스에 구성 데이터를 송신하기 위한 제2 서버(120)에 대한 제2 인터페이스를 포함하고, 비-SMS 통신 채널(125)은 보안 요소(160)와 연관된 암호화 키를 사용하여 암호화 키 프로토콜로 보안된다.
블록(210)에서, 방법(200)은 보안 요소(160)에 대한 구성 데이터를 생성하기 위해 보안 요소(160)와 연관된 하나 이상의 OTA 키(145) 세트를 사용하여 구성 데이터를 보안하는 단계를 포함한다. 암호화 체크섬(cryptographic checksum)을 수행하기 위한 OTA 키(145) 및/또는 보안 요소를 구성하는 데 사용되는 임의의 구성 데이터가 승인된 네트워크로부터 수신되는 것을 보장하는 디지털 서명으로 사용될 수 있다.
블록(220)에서, 방법은 제2 인터페이스를 사용하여 구성 데이터를 송신하는 단계를 포함한다. 이러한 방법으로, 구성 데이터는 비-SMS 통신 채널을 통해 호스트 디바이스(150)에 의한 수신을 위해 전송될 수 있으므로, 호스트 디바이스가 셀룰러 커버리지를 갖지 않는 경우에도 보안 요소는 구성 데이터를 여전히 제공받을 수 있다.
일부 예에서, 제1 서버(110)는 SMS 통신 채널을 통해 송신될 SMS 통신을 SMS 센터로 전송하기 위한 OTA 게이트웨이를 포함한다. 구성 데이터는 APDU(Application Protocol Data Unit) 형식일 수 있다. 이는 호스트 디바이스(150)에서 구성 데이터의 수신 후에 보안 요소(160) 상에서 구성 데이터가 구현될 수 있게 할 수 있다. APDU 포맷의 구성 데이터는 제2 서버(120)를 사용하여, 예를 들어 패킷 스위칭을 사용하여 패킷으로 송신될 수 있다. 구성 데이터는 제2 서버(120)에 의해 송신되기 전에 적합한 수송 래퍼(transport wrapper)로 래핑될 수 있다. 일부 예에서, 구성 데이터는 제2 인터페이스를 사용하여 송신되기 전에 적절한 수송 래퍼로 래핑될 수 있다. 다른 예에서, 구성 데이터는 송신되기 전에 제2 서버(120)에서 적절한 수송 래퍼로 래핑될 수 있다.
도 1과 관련하여 위에서 논의된 바와 같이, 제2 서버(120)는 자격 구성 서버를 포함할 수 있다. 자격 구성 서버는 비-SMS 통신 채널을 사용하여 호스트 디바이스에 자격 구성 데이터를 송신하도록 배치될 수 있다.
도 3은 암호화 프로토콜과 통신 채널(125)을 구축하는 데 수반되는 일부 요소를 개략적으로 도시한다. 도 3은 인증 센터(130)에 통신가능하게 결합된 제2 서버(120)를 포함하는 셀룰러 통신 네트워크(100)를 도시한다. 일부 예에서, 제2 서버(120)는 위에 기재된 바와 같이 자격 구성 서버를 포함할 수 있다. 제2 서버는 또한 인증 센터(130)를 포함할 수 있다. 일부 예에서, 암호화 프로토콜은 EAP-AKA 인증을 포함할 수 있는데, 이는 본 명세서에 참조로 포함된 2006년 1월 IETF(Internet Engineering Task Force)에 의해 공개된된 "EAP-AKA(Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement) RFC 4187"에 더 기재되어 있다. 인증 센터(130)는 보안 요소와 연관된 암호화 키(300)를 포함한다. 암호화 키(300)는 셀룰러 통신 네트워크(300)와 보안 요소(160) 사이에 미리 합의될 수 있다. 도 3은 또한 암호화 키(300)를 포함하는 보안 요소(160) 및 클라이언트 모듈(170)을 포함하는 호스트 디바이스(150)를 도시한다. 암호화 키(300)는 셀룰러 통신 네트워크(100)와 호스트 디바이스(150) 사이에 보안 통신 채널을 구축하는데 사용될 수 있다. 자격(credential)의 교환은 호스트 디바이스(150)에 포함된 클라이언트 모듈(170)과 통신하는 제2 서버(120)에 의해 인증 센터(130) 사이에서 동작될 수 있다.
위에 기재된 방법(200)으로 돌아가서, 방법(200)은 구성 데이터가 호스트 디바이스(150)에 의해 수신되었음을 나타내는 판독 수신을 제2 서버(120)를 사용하여 수신하는 단계를 더 포함할 수 있다. 이러한 방법으로, 구성 데이터가 호스트 디바이스(150)에 의해 성공적으로 수신되지 않으면, 셀룰러 통신 네트워크(100)는 구성 데이터를 재송신할 수 있다.
셀룰러 통신 네트워크(100)는 또한 보안 요소(160)를 구성하는데 사용될 수 있는 이용가능한 설정(setting)에 대한 검사를 수행하도록 구성될 수 있다. 방법(200)은 보안 요소를 구성하기 위해 셀룰러 통신 네트워크(100)에 저장된 정보를 식별하는 단계를 포함할 수 있고, 구성 데이터는 식별된 정보를 사용하여 생성될 수 있다. 예를 들어, 보안 요소 관리자(140)는 보안 요소(160)에 대한 IMSI, 이용가능한 소프트웨어, 및/또는 펌웨어와 같은 정보를 식별할 수 있다. 보안 요소 관리자(140)는 이러한 식별된 정보에 기초하여 보안 요소(160)에 대한 구성 데이터를 생성할 수 있다.
구성 데이터에 대한 검사는 호스트 디바이스(150) 및/또는 보안 요소(160)에 의해 트리거(trigger)될 수 있다. 예를 들어, 방법(200)은 제2 서버를 통해 호스트 디바이스(150)로부터 구성 데이터에 대한 요청을 수신하는 단계를 포함할 수 있다. 셀룰러 통신 네트워크(100)에 저장된 정보를 식별하는 단계는 구성 데이터에 대한 요청에 응답하여 수행될 수 있다.
도 4는 호스트 디바이스(150)에서 셀룰러 통신 네트워크(100)로부터 보안 요소(160)에 대한 구성 데이터를 수신하는 방법(400)의 흐름도를 도시한다. 호스트 디바이스(150)는 제1 데이터 함수, 제2 데이터 함수 및 보안 요소를 포함한다. 제1 데이터 함수는 SMS 통신 채널을 통해 셀룰러 네트워크(100)로부터 구성 데이터를 수신하기 위한 것이다. 제2 데이터 함수는 비-SMS 통신 채널을 통해 셀룰러 네트워크(100)로부터 구성 데이터를 수신하기 위한 것이고, 비-SMS 통신 채널은 보안 요소(160)와 연관된 암호화 키(300)를 사용하여 암호화 프로토콜로 보안된다.
블록(410)에서, 방법(400)은 제2 데이터 함수를 사용하여 구성 데이터를 수신하는 단계를 포함한다. 제2 데이터 함수는 하드웨어 및 소프트웨어의 임의의 적절한 조합을 포함할 수 있다. 일부 예에서, 제2 데이터 함수는 제1 인터페이스 데이터 함수와 적어도 일부 하드웨어 및/또는 소프트웨어를 공유한다. 제2 데이터 함수는 예를 들어, 수신 안테나, 클라이언트 모듈(170), 인바운드 메시지 큐(180), 또는 임의의 다른 적절한 하드웨어 또는 소프트웨어 컴포넌트를 포함할 수 있다. 제2 데이터 함수를 사용하여 구성 데이터를 수신하는 단계는 클라이언트 모듈(170)을 사용하여 구성 데이터를 수신하는 단계 및 인바운드 메시지 큐(180)에서 구성 데이터를 큐잉하는 단계를 포함할 수 있다.
블록(420)에서, 방법(400)은 SAT(190)를 사용하여 구성 데이터를 처리하는 단계를 포함한다. OTA 메세지 및 구성 데이터를 수송하기 위해 비-SMS 통신 프로토콜을 사용하여 통신을 지원하는 보안 요소(160) 운영 체제의 능력과 관계없이, SAT(190)을 사용하여 구성 데이터를 처리하는 방법은 보안 요소(160)가 구성 데이터를 처리하도록 허용할 수 있다. 이는 데이터를 송신하는 자격 구성 서버와 송신된 구성 데이터를 수신하는 데 사용되는 호스트 디바이스 사이의 상호운용성을 허용한다.
구성 데이터를 처리하는 단계는 셀룰러 통신 네트워크(100)에 대응하는 구성 데이터에 대한 발신 주소(originating address)를 설정하는 단계를 포함할 수 있다. 구성 데이터가 패킷에서 수신되는 경우, 호스트 디바이스(150)는 인바운드 메시지 큐(180)에서 패킷을 큐잉할 수 있다. 구성 데이터를 처리하는 단계는 구성 데이터가 인바운드 메시지 큐(180)에서 큐잉되기 전에 또는 큐잉되는 동안 수행될 수 있다.
블록(430)에서, 방법(400)은 처리된 구성 데이터를 보안 요소(160)에 포워딩하는 단계를 포함한다. 예를 들어, 방법(400)은 SIM 툴킷 패킷내의 구성 데이터를 보안 요소(160)에 포워딩하는 단계를 포함할 수 있다. 이는 호스트 디바이스(150) 운영 체제와 보안 요소(160) 사이에서 통신하기 위한 임의의 적절한 수단을 사용하여 수행될 수 있다. 대안적으로, 호스트 디바이스(150)의 베이스밴드(baseband) 컴포넌트 상에 위치된 매체는 구성 데이터를 보안 요소(160)에 포워딩하기 위해 사용될 수 있다. 다른 예에서, 보안 요소(160) 자체에 위치된 매체가 사용될 수 있다.
이러한 방법으로, 구성 데이터는 암호화 프로토콜을 사용하여 보안되는 비-SMS 통신 채널을 통해 보안 요소(160)에 전달(deliver)될 수 있어서, 호스트 디바이스(150)는 호스트 디바이스가 셀룰러 접속성이 결여된 경우에도 구성 데이터를 여전히 수신할 수 있는데, 이는 낮은 커버리지 영역에서 또는 호스트 디바이스가 로밍되고 네트워크에 성공적으로 접속할 수 없는 경우일 수 있다.
일부 예에서, 구성 데이터는 APDU 포맷이다. 이는 보안 요소(160)가 그 안에 표시된 명령어를 처리하고 유사하게 구현하기에 적합한 포맷이다. 일부 예에서, 처리된 구성 데이터는 원격 파일 관리 애플릿(applet)을 사용하여 보안 요소에 의해 더 처리된다. 이는 보안 요소가 구성 데이터에 기초하여 그 자체를 재구성하도록 허용할 수 있다. 이러한 방법으로 구성 데이터를 처리할 수 있는 것은 본 명세서에서 기재된 바와 같이 구성을 송신하는 셀룰러 캐리어 네트워크와 보안 요소 사이의 상호운용성을 제공할 수 있다.
앞서 논의된 바와 같이, 호스트 디바이스는 구성 데이터 송신의 처리를 개시할 수 있다. 예를 들어, 방법(400)은 제2 데이터 함수를 사용하여 이용가능한 구성 데이터에 대해 네트워크를 쿼링 단계를 포함할 수 있다. 보안 요소(160)는 셀룰러 통신 네트워크(100)의 서버, 예를 들어 제2 서버(120)로의 HTTP 채널을 개방하도록 호스트 디바이스(150)에 요청할 수 있다. HTTP 요청은 그 후 셀룰러 통신 네트워크(100) 상의 이용가능한 콘텐츠를 검사하기 위해 전송될 수 있다.
구성 데이터가 보안 요소에서 수신될 때, 보안 요소와 연관된 하나 이상의 OTA 키(145) 세트를 사용하여 처리될 수 있다. OTA 키 세트(145)는 구성 데이터를 보안하기 위해 사용될 수 있는 OTA 키(145)에 대응한다. 이러한 방법으로, 보안 요소(160)는 안전하지 않거나 사기성 소스로부터 구성 데이터를 구현하는 것에 취약하지 않다.
일부 예에서, 방법은 구성 데이터의 수신 증명을 생성하는 단계 및 제2 데이터 함수를 사용하여 셀룰러 통신 네트워크(100)에 수신 증명을 송신하는 단계를 포함할 수 있다. 구성 데이터가 발신 주소가 설정된 보안 요소(160)로 포워딩되는 경우, 구성 데이터 모두가 수신되었으면, 셀룰러 통신 네트워크로의 동기 콜백(synchronous call back)이 구현될 수 있고, 이전에 설정된 발신 주소로 주소 지정된 수신 증명이 생성되고 송신될 수 있다.
도 5는 수신 증명의 생성 및 송신에 관련된 요소의 간략화된 다이어그램을 개략적으로 도시한다. 보안 요소(160)에서 구성 데이터의 성공적인 수신에 이어, 수신 증명이 생성된다. 수신 증명은 예를 들어, 비-SMS 통신 채널을 통해 호스트 디바이스 상의 제2 데이터 함수를 사용하여 셀룰러 통신 네트워크에 생성 및 송신될 수 있다. 보안 요소(160)는 SMS 큐(500)에 큐잉되는 SMS 메시지를 생성할 수 있다. SMS 메시지의 형태의 수신 증명은 셀룰러 네트워크에 의한 수신을 위해 전송되기 전에 아웃바운드 메시지 큐(510)로 포워딩될 수 있다. 수신 증명이 SMS 메시지의 형태로 생성되는 경우, 수신 증명은 비-SMS 통신 채널을 통해 전송될 수 있도록 처리될 수 있다. 이는 보안 요소(160)가 비-SMS 통신 채널을 사용하여 메시지를 생성 및/또는 송신하도록 동작할 수 없는 경우에도 보안 요소(160)가 수신 증명을 제공하는 것을 허용할 수 있다.
일 예에서, 보안 요소를 포함하는 호스트 디바이스에 의한 수신을 위해 보안 요소에 대한 구성 데이터를 송신하는 방법이 제공된다. 위에서 기재한 바와 같이 구성 데이터는 셀룰러 통신 네트워크 내의 보안 요소 관리자에서 생성된다. 방법은 보안 요소에 대한 구성 데이터를 생성하기 위해 보안 요소와 연관된 하나 이상의 OTA(Over-The-Air) 키 세트를 사용하여 구성 데이터를 보안하는 단계를 포함한다. 방법은 또한 보안 요소와 연관된 하나 이상의 OTA 키 이외의 암호화 키를 사용하여 보안된 통신 채널을 통해 구성 데이터를 송신하는 단계를 포함한다. 위에서 논의된 바와 같이, 보안 통신 채널은 자격 구성 서버와 호스트 디바이스 사이에 구축될 수 있다. 일부 예에서, 구성 데이터는 APDU 포맷일 수 있다. 보안 통신 채널은 위에 기재된 바와 같이 EAP-AKA(Extensible Authentication Protocol Authentication and Key Agreement)를 사용하여 보안될 수 있다.
일 예에서, 셀룰러 통신 네트워크로부터 보안 요소에 대한 구성 데이터를 수신하는 방법이 제공된다. 방법은 구성 데이터를 수신하는 단계를 포함하고, 구성 데이터는 보안 요소와 연관된 하나 이상의 OTA 키 이외의 암호화 키를 사용하여 보안된 통신 채널을 통해 보안 요소와 연관된 하나 이상의 OTA 키 세트를 사용하여 보안된다. 방법은 또한 구성 데이터를 보안 요소에 포워딩하는 단계를 포함한다. 일부 예에서, 구성 데이터는 APDU 포맷일 수 있다. 이는 데이터가 보안 요소에 의해 처리되는 것을 허용할 수 있다. 일부 예에서, 통신 채널은 위에 기재된 바와 같이 EAP-AKA를 사용하여 보안된다.
위의 실시예는 본 개시의 실례로 되는 예로서 이해되어야 한다. 추가의 실시예는 예상될 수 있다. 임의의 일 실시예와 관련하여 기재된 임의의 특징은 단독으로, 또는 기재된 다른 특징과 조합하여 사용될 수 있으며, 또한 임의의 다른 실시예 또는 임의의 다른 실시예의 조합의 하나 이상의 특징과 조합하여 사용될 수 있음을 이해해야 한다. 더욱이, 위에서 기재되지 않은 균등물 및 수정예가 또한 첨부된 청구항에 정의된 본 개시의 범위를 벗어남 없이 채용될 수 있다.

Claims (23)

  1. 보안 요소를 포함하는 호스트 디바이스에 의한 수신을 위해 상기 보안 요소에 대한 구성 데이터를 송신하는 방법으로서, 상기 구성 데이터는 셀룰러 통신 네트워크 내의 보안 요소 관리자(secure element manager)에서 생성되고, 상기 보안 요소 관리자는
    제1 서버에 대한 제1 인터페이스 - 상기 제1 서버는 단문 메시징 서비스, SMS, 통신 채널을 통해 구성 데이터를 상기 호스트 디바이스에 송신하기 위한 것임 -; 및
    비-SMS 통신 채널을 통해 구성 데이터를 상기 호스트 디바이스에 송신하기 위한 제2 서버에 대한 제2 인터페이스 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨- 을 포함하고, 상기 방법은
    상기 보안 요소에 대한 구성 데이터를 생성하기 위해 상기 보안 요소와 연관된 하나 이상의 OTA (Over-The-Air) 키 세트를 사용하여 상기 구성 데이터를 보안하는 단계; 및
    상기 제2 인터페이스를 사용하여 상기 구성 데이터를 송신하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 제1 서버는 SMS 통신 채널을 통해 송신될 SMS 통신을 SMS 센터로 전송하기 위한 OTA 게이트웨이를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 구성 데이터는 APDU(Application Protocol Data Unit) 포맷인, 방법.
  4. 제1항, 제2항 또는 제3항에 있어서, 상기 제 2 서버는 자격 구성 서버를 포함하고, 상기 자격 구성 서버는 상기 비-SMS 통신 채널을 사용하여 상기 호스트 디바이스에 자격 구성 데이터를 송신하도록 배치되는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 구성 데이터가 상기 호스트 디바이스에 의해 수신되었음을 나타내는 판독 수신을 상기 제2 서버를 통해 수신하는 단계를 포함하는, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 방법은 상기 보안 요소를 구성하기 위해 상기 셀룰러 통신 네트워크에 저장된 정보를 식별하는 단계를 포함하고, 상기 구성 데이터는 상기 식별된 정보를 사용하여 생성되는, 방법.
  7. 제6항에 있어서, 상기 방법은 상기 제 2 서버를 통해 상기 호스트 디바이스로부터 구성 데이터에 대한 요청을 수신하는 단계를 포함하고, 상기 보안 요소를 구성하기 위해 상기 셀룰러 통신 네트워크에 저장된 정보를 상기 식별하는 단계는 상기 구성 데이터에 대한 요청에 응답하여 수행되는, 방법.
  8. 호스트 디바이스에서 셀룰러 통신 네트워크로부터 보안 요소에 대한 구성 데이터를 수신하는 방법으로서,
    상기 보안 요소;
    제1 데이터 함수 - 상기 제1 데이터 함수는 SMS 통신 채널을 통해 상기 셀룰러 네트워크로부터 구성 데이터를 수신하기 위한 것임 - ; 및
    비-SMS 통신 채널을 통해 상기 셀룰러 네트워크로부터 구성 데이터를 수신하기 위한 제2 데이터 함수 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨 - 를 포함하고, 상기 방법은
    상기 제2 데이터 함수를 사용하여 구성 데이터를 수신하는 단계;
    가입자 식별 모듈 애플리케이션 툴킷(SAT)을 사용하여 상기 구성 데이터를 처리하는 단계; 및
    상기 처리된 구성 데이터를 상기 보안 요소로 포워딩(forwarding)하는 단계를 포함하는, 방법.
  9. 제8항에 있어서, 상기 구성 데이터는 APDU 포맷인, 방법.
  10. 제8항 또는 제9항에 있어서, 상기 처리된 구성 데이터는 원격 파일 관리 애플릿을 사용하여 상기 보안 요소에 의해 더 처리되는, 방법.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서, 상기 방법은 상기 제2 데이터 함수를 사용하여 이용가능한 구성 데이터에 대해 상기 네트워크를 쿼링(querying)하는 단계를 포함하는, 방법.
  12. 제8항 내지 제11항 중 어느 한 항에 있어서, 상기 방법은 상기 구성 데이터의 수신 증명을 생성하는 단계 및 상기 제 2 데이터 함수를 사용하여 상기 셀룰러 통신 네트워크에 상기 수신 증명을 송신하는 단계를 포함하는, 방법.
  13. 제8항 내지 제12항 중 어느 한 항에 있어서, 상기 구성 데이터는 보안 요소와 연관된 하나 이상의 OTA 키 세트를 사용하여 처리되는, 방법.
  14. 보안 요소를 포함하는 호스트 디바이스에 상기 보안 요소에 대한 구성 데이터를 송신하기 위한 셀룰러 통신 네트워크로서, 상기 네트워크는,
    제1 서버 - 상기 제1 서버는 SMS 통신 채널을 통해 상기 호스트 디바이스에 구성 데이터를 송신하기 위한 것임 -; 및
    비-SMS 통신 채널을 통해 상기 호스트 디바이스에 구성 데이터를 송신하기 위한 제2 서버 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨 -를 포함하고,
    상기 셀룰러 통신 네트워크는
    상기 보안 요소에 대한 구성 데이터를 생성하기 위해 상기 보안 요소와 연관된 하나 이상의 OTA 키 세트를 사용하여 상기 구성 데이터를 보안하고; 및
    상기 제2 서버를 사용하여 상기 구성 데이터를 송신하도록 구성되는, 셀룰러 통신 네트워크.
  15. 제14항에 있어서, 상기 제1 및 제2 서버에 통신 가능하게 결합된 보안 요소 관리자를 포함하고, 상기 구성 데이터는 상기 보안 요소 관리자에서 생성되는, 셀룰러 통신 네트워크.
  16. 제14항 또는 제15항에 있어서, 상기 제2 서버는 자격 구성 서버를 포함하고, 상기 자격 구성 서버는 상기 호스트 디바이스에 자격 구성 데이터를 송신하도록 배치되는, 셀룰러 통신 네트워크.
  17. 호스트 디바이스로서,
    보안 요소;
    제1 데이터 함수 - 상기 제1 데이터 함수는 SMS 통신 채널을 통해 셀룰러 네트워크로부터 상기 보안 요소에 대한 구성 데이터를 수신하기 위한 것임 -; 및
    비-SMS 통신 채널을 통해 상기 셀룰러 네트워크로부터 상기 보안 요소에 대한 구성 데이터를 수신하기 위한 제2 데이터 함수 - 상기 비-SMS 통신 채널은 상기 보안 요소와 연관된 암호화 키를 사용하여 암호화 프로토콜로 보안됨 - 를 포함하고,
    상기 호스트 디바이스는
    상기 제2 데이터 함수를 사용하여 구성 데이터를 수신하고;
    가입자 식별 모듈 응용 프로그램 툴킷(SAT)을 사용하여 상기 구성 데이터를 처리하고; 및
    상기 처리된 구성 데이터를 상기 보안 요소에 포워딩하도록 구성되는, 호스트 디바이스.
  18. 보안 요소를 포함하는 호스트 디바이스에 의한 수신을 위해 상기 보안 요소에 대한 구성 데이터를 송신하는 방법으로서, 상기 구성 데이터는 셀룰러 통신 네트워크 내의 보안 요소 관리자에서 생성되고, 상기 방법은
    상기 보안 요소에 대한 구성 데이터를 생성하기 위해 상기 보안 요소와 연관된 하나 이상의 OTA(Over-The-Air) 키 세트를 사용하여 상기 구성 데이터를 보안하는 단계; 및
    상기 구성 데이터를 상기 보안 요소와 연관된 상기 하나 이상의 OTA 키 이외의 암호화 키를 사용하여 보안되는 통신 채널을 통해 송신하는 단계를 포함하는, 방법.
  19. 제18항에 있어서, 상기 구성 데이터는 APDU 포맷인, 방법.
  20. 제18항 또는 제19항에 있어서, 상기 통신 채널은 EAP-AKA(Extensible Authentication Protocol - Authentication and Key Agreement)를 사용하여 보안되는 방법.
  21. 셀룰러 통신 네트워크로부터 보안 요소에 대한 구성 데이터를 수신하는 방법으로서, 상기 방법은
    구성 데이터를 수신하는 단계 - 상기 보안 요소와 연관된 하나 이상의 OTA 키 이외의 암호화 키를 사용하여 보안된 통신 채널을 통해 상기 보안 요소와 연관된 상기 하나 이상의 OTA 키 세트를 사용하여 보안됨 -;
    상기 보안 요소에 상기 구성 데이터 포워딩하는 단계를 포함하는, 방법.
  22. 제21항에 있어서, 상기 구성 데이터는 APDU 포맷인, 방법.
  23. 제21항 또는 제22항에 있어서, 상기 통신 채널은 EAP-AKA를 사용하여 보안되는 방법.
KR1020227013921A 2019-09-30 2020-09-30 보안 요소 관리 KR20220072858A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1914104.3 2019-09-30
GB1914104.3A GB2588088B (en) 2019-09-30 2019-09-30 Managing a secure element
PCT/EP2020/077428 WO2021064057A1 (en) 2019-09-30 2020-09-30 Managing a secure element

Publications (1)

Publication Number Publication Date
KR20220072858A true KR20220072858A (ko) 2022-06-02

Family

ID=68539030

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227013921A KR20220072858A (ko) 2019-09-30 2020-09-30 보안 요소 관리

Country Status (7)

Country Link
US (1) US20220224521A1 (ko)
EP (1) EP4042734A1 (ko)
JP (1) JP2022549950A (ko)
KR (1) KR20220072858A (ko)
CN (1) CN114731512A (ko)
GB (1) GB2588088B (ko)
WO (1) WO2021064057A1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0916582D0 (en) 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102254849B1 (ko) * 2014-07-19 2021-05-25 삼성전자주식회사 프로비져닝 프로파일 처리 방법 및 이를 지원하는 전자 장치
US10645569B2 (en) * 2016-06-27 2020-05-05 Telefonaktiebolaget Lm Ericsson (Publ) Remote provision of a subscriber device
US10306578B2 (en) * 2017-10-24 2019-05-28 Verizon Patent And Licensing Inc. Easy connectivity provisioning for cellular network

Also Published As

Publication number Publication date
US20220224521A1 (en) 2022-07-14
WO2021064057A1 (en) 2021-04-08
EP4042734A1 (en) 2022-08-17
JP2022549950A (ja) 2022-11-29
GB2588088A (en) 2021-04-21
GB201914104D0 (en) 2019-11-13
GB2588088B (en) 2023-07-19
CN114731512A (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
JP6889263B2 (ja) ユーザ機器の二次認証
CN112400334B (zh) 更新用户身份模块
US10904756B2 (en) Authentication for next generation systems
CN110495199B (zh) 无线网络中的安全小区重定向
US20210045050A1 (en) Communications method and apparatus
KR20230101818A (ko) 검증된 디지털 아이덴티티를 사용한 가입 온보딩
US20230379853A1 (en) Core network system
US20110217997A1 (en) Security mechanisms to protect sms exchange in telecommunication networks
EP3105900B1 (en) Method and system for determining that a sim and a sip client are co-located in the same mobile equipment
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
US20220224521A1 (en) Managing a secure element
US20230171593A1 (en) Method of Providing a Communication Function in a User Equipment
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
US11432114B1 (en) SMS messaging
FI126834B (en) Forwarding of messages on a mobile network
EP3962228A1 (en) Method for initiating data transmission from a user equipment

Legal Events

Date Code Title Description
A201 Request for examination