[go: up one dir, main page]

KR102425368B1 - 가상 sim 운용 방법 및 그 장치 - Google Patents

가상 sim 운용 방법 및 그 장치 Download PDF

Info

Publication number
KR102425368B1
KR102425368B1 KR1020160054158A KR20160054158A KR102425368B1 KR 102425368 B1 KR102425368 B1 KR 102425368B1 KR 1020160054158 A KR1020160054158 A KR 1020160054158A KR 20160054158 A KR20160054158 A KR 20160054158A KR 102425368 B1 KR102425368 B1 KR 102425368B1
Authority
KR
South Korea
Prior art keywords
sim
application
electronic device
server
encrypted
Prior art date
Application number
KR1020160054158A
Other languages
English (en)
Other versions
KR20170124360A (ko
Inventor
김소만
조시준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160054158A priority Critical patent/KR102425368B1/ko
Priority to US15/582,956 priority patent/US10469462B2/en
Publication of KR20170124360A publication Critical patent/KR20170124360A/ko
Application granted granted Critical
Publication of KR102425368B1 publication Critical patent/KR102425368B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Theoretical Computer Science (AREA)

Abstract

전자 장치가 개시된다. 상기 전자 장치는 REE에서 제1 어플리케이션을 실행하고, TEE에서 제2 어플리케이션을 실행하고, 상기 제1 어플리케이션과 상기 제2 어플리케이션 사이의 데이터 전달을 수행하는 에이전트를 실행하는 프로세서, 서버와 통신하는 통신 회로, 및 상기 TEE에서 접근 가능한 보안 메모리 영역을 포함할 수 있다. 상기 프로세서는, 서버로부터 랜덤 값을 획득하고, 공개 키를 포함하는 응답 메시지를 상기 통신 회로를 통해 상기 서버로 전송하고, 상기 서버로부터 암호화된 SIM 데이터를 획득하고, 상기 공개 키에 대응되는 개인 키를 이용하여 상기 암호화된 SIM 데이터로부터 SIM 프로파일을 획득하고, 상기 획득된 SIM 프로파일을 상기 보안 메모리 영역에 저장할 수 있다.

Description

가상 SIM 운용 방법 및 그 장치{Apparatus and Method for Managing Virtual Subscriber Identity Module}
본 문서에서 개시되는 실시 예들은, 무선 통신 장치에서 가입자 식별 정보를 안전하게 저장하는 기술과 관련된다.
MNO(mobile network operator)에 의해 제공되는 네트워크를 이용하는 전자 장치는, 사용자를 식별하고 인증하기 위한 정보를 가지고 있어야 한다. 예를 들어, 전자 장치는 IMSI와 같은 정보를 가지고 있어야 한다. IMSI(International Mobile Subscriber Identity)는 모든 셀룰러 네트워크에서 고유한 값으로서, MCC(mobile country code), MNC(mobile network code), MSIN(mobile subscription identification number) 정보를 포함할 수 있다. 예를 들어, 미국(USA, MCC=310))의 AT&T(MNC=150) 사업자에서, MSIN 값으로 123456789가 할당된 경우, 이 사용자의 IMSI는 310150123456789가 될 수 있다. 만약 중국(CHINA, MCC=460)의 CMCC 사업자(MNC=00)에서 MSIN 값으로 13511078690이 할당된 경우, 이 사용자의 IMSI는 4600013511078690이 될 수 있다.
IMSI와 같이 식별/인증에 필요한 정보는 SIM(subscriber identity module) 카드나 USIM(universal SIM) 카드와 같은 UICC(Universal Integrated Circuit Card), 또는 eSE(embedded secure element)와 같은 eUICC(embedded UICC)에 탑재될 수 있다. 또한, 전술한 방식은 혼용될 수 있다. 예를 들어, 전자 장치는 하드웨어 방식인 착탈식 UICC를 포함하면서, 동시에 eSE에 저장되거나 보안 영역에 소프트웨어 방식으로 설치된 SIM을 가질 수 있다. 이 경우, 전자 장치는 둘 중 하나의 SIM만 활성화 하거나, 두 개(또는 그 이상)의 SIM을 활성화하여 네트워크와 통신할 수 있다.
전자 장치가 소프트웨어 방식의 SIM을 이용하기 위해서, 전자 장치는 네트워크를 통해 SIM 데이터를 수신해야 한다. 그러나 SIM 데이터에는 사용자의 식별을 위한 IMSI 값 등이 포함되는데, 이 값이 통신 과정에서 유출되거나, 전자 장치의 보안 영역에 안전하게 저장되지 못하면 안 된다. 데이터 사용량 집계나 과금 등은 IMSI 값을 기준으로 이루어지기 때문에, SIM 데이터의 유출 시 사용자는 심각한 피해를 입을 수 있다.
본 문서에서 개시되는 실시 예들은, 전술한 문제 및 본 문서에서 제기되는 과제들을 해결하기 위해, 네트워크를 통해 SIM 데이터를 안전하게 수신하고 저장하는 방법을 제공할 수 있다.
REE(rich execution environment) 및 상기 REE와 독립적인 TEE(trusted execution environment)를 지원하는 전자 장치는, 상기 REE에서 제1 어플리케이션을 실행하고, 상기 TEE에서 제2 어플리케이션을 실행하고, 상기 제1 어플리케이션과 상기 제2 어플리케이션 사이의 데이터 전달을 수행하는 에이전트를 실행하는 적어도 하나의 프로세서, 서버와 통신하는 통신 회로, 및 상기 TEE에서 접근 가능한 보안 메모리 영역을 포함할 수 있다. 상기 적어도 하나의 프로세서는, 상기 제1 어플리케이션을 통한 SIM의 주문 메시지의 전송에 응답하여 상기 서버로부터 랜덤 값을 획득하고, 상기 랜덤 값 및 상기 제2 어플리케이션에 의해 생성된 공개 키를 포함하는 응답 메시지를 상기 통신 회로를 통해 상기 서버로 전송하고, 상기 서버로부터 암호화된 SIM 데이터를 획득하고, 상기 제2 어플리케이션에 의해 생성되고 상기 공개 키에 대응되는 개인 키를 이용하여, 상기 암호화된 SIM 데이터로부터 SIM 프로파일을 획득하고, 상기 획득된 SIM 프로파일을 상기 보안 메모리 영역에 저장할 수 있다.
본 문서에 개시되는 실시 예들에 따르면, 네트워크를 통해 SIM 프로파일을 다운로드 및 저장할 때 높은 수준의 보안을 확보할 수 있다.
또한 악의의 사용자에 의한 재사용 공격(replay attack)에 의해 IMSI나Ki와 같은 중요한 인증 정보가 노출되는 것을 방지할 수 있다.
이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 일 실시 예에 따른 네트워크 환경 내의 전자 장치를 나타낸다.
도 2는 일 실시 예에 따른 전자 장치의 하드웨어/소프트웨어 모듈을 나타낸다.
도 3은 일 실시 예에 따른 SIM 프로파일을 다운로드 및 저장하는 프로세스를 나타낸다.
도 4는 일 실시 예에 따른 응답 메시지를 생성하는 방법을 나타낸다.
도 5는 일 실시 예에 따른 소프트 SIM의 활성화 프로세스를 나타낸다.
도 6은 일 실시 예에 따른 로밍 서비스 상품의 구매와 관련된 UI를 나타낸다.
도 7는 일 실시 예에 따른 SIM 슬롯을 선택하는 화면을 나타낸다.
도 8은 일 실시 예에 따른 전자 장치의 블록도를 나타낸다.
도 9은 일 실시 예에 따른 프로그램 모듈의 블록도를 나타낸다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다", "가질 수 있다", "포함한다", 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B", "A 또는/및 B 중 적어도 하나", 또는 "A 또는/및 B 중 하나 또는 그 이상" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B", "A 및 B 중 적어도 하나", 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제1 사용자 기기와 제2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)", "~하는 능력을 가지는(having the capacity to)", "~하도록 설계된(designed to)", "~하도록 변경된(adapted to)", "~하도록 만들어진(made to)", 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성(또는 설정)된"은 하드웨어적으로 "특별히 설계된(specifically designed to)"것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성(또는 설정)된 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은 관련 기술의 문맥 상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시 예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC (desktop PC), 랩탑 PC(laptop PC), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라, 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면 웨어러블 장치는 엑세서리 형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체 형(예: 전자 의복), 신체 부착 형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식 형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시 예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치 (예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 일 실시 예에 따른 네트워크 환경 내의 전자 장치를 나타낸다.
도 1을 참조하면, 전자 장치(101), 제1 전자 장치(102), 제2 전자 장치(104) 또는 서버(106)가 네트워크(162) 또는 근거리 통신(164)을 통하여 서로 연결될 수 있다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시 예에서, 전자 장치(101)는 구성요소들 중 적어도 하나를 생략하거나 다른 구성 요소를 추가적으로 구비할 수 있다.
버스(110)는 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는 중앙처리장치(Central Processing Unit (CPU)), 어플리케이션 프로세서(Application Processor (AP)), 또는 커뮤니케이션 프로세서(Communication Processor (CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시 예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(Application Programming Interface (API))(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템(Operating System (OS))으로 지칭될 수 있다.
커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다.
또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 미들웨어(143)는 상기 적어도 하나에 부여된 우선 순위에 따라 상기 하나 이상의 작업 요청들을 처리함으로써, 상기 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
API(145)는, 예를 들면, 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(150)는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(Liquid Crystal Display (LCD)), 발광 다이오드(Light-Emitting Diode (LED)) 디스플레이, 유기 발광 다이오드(Organic LED (OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems, MEMS) 디스플레이, 또는 전자 종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 컨텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스처, 근접, 또는 호버링(hovering) 입력을 수신할 수 있다.
통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제1 전자 장치(102), 제2 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제2 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면 셀룰러 통신 프로토콜로서, 예를 들면 LTE(Long-Term Evolution), LTE-A(LTE-Advanced), CDMA(Code Division Multiple Access), WCDMA(Wideband CDMA), UMTS(Universal Mobile Telecommunications System), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 중 적어도 하나를 사용할 수 있다. 또한 무선 통신은, 예를 들면, 근거리 통신(164)을 포함할 수 있다. 근거리 통신(164)는, 예를 들면, Wi-Fi(Wireless Fidelity), Bluetooth, NFC(Near Field Communication), MST(magnetic stripe transmission) 중 적어도 하나를 포함할 수 있다.
제1 전자 장치(102) 및 제2 전자 장치(104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 일 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 제1 전자 장치(102), 제2 전자 장치(104), 또는 서버(106))에서 실행될 수 있다. 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 전자 장치(예: 제1 전자 장치(102), 제2 전자 장치(104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 일 실시 예에 따른 전자 장치의 하드웨어/소프트웨어 모듈을 나타낸다.
도 2의 전자 장치(200)는 도 1의 전자 장치(101)의 일 예시로 이해될 수 있다. 따라서, 도 1의 전자 장치(101)와 관련된 설명은 도 2의 전자 장치(200)에 적용될 수 있다.
본 문서에서, 가상 SIM은 물리적인 하드웨어 형태의 SIM이 아닌, 전자 장치(200)의 저장 공간(예: 메모리(230) 또는 eSE(250) 등)에 소프트웨어 방식으로 설치되는 SIM을 의미한다. 따라서 가상 SIM(virtual SIM)은 소프트 SIM(soft(ware) SIM)으로 참조될 수 있다.
전자 장치(200)는 사용자가 사용하는 모바일 장치(mobile device)일 수 있다. 전자 장치(200)은 모바일 장치, 모바일 단말(terminal), 사용자 장비(user equipment (UE)) 등으로 참조될 수 있다.
전자 장치(200)는 AP(210), CP(220), 및 메모리(230)를 포함할 수 있다. 또한, 전자 장치(200)는 선택적으로 탈착 가능한 SIM(240) 및/또는 eSE(250)를 포함할 수 있다. 일 실시 예에서, 전자 장치(200)가 탈착 가능한 SIM(240)에 포함된 IMSI 정보가 eSE(250)에 포함된 IMSI 정보에 기초하여 네트워크와 통신하는 경우, CP(220)는 SIM(240) 또는 eSE(250)에 직접 접근할 수 있다. 만약 전자 장치(200)가 메모리(230)에 저장된 IMSI 정보에 기초하여 네트워크와 통신하는 경우, CP(200)는 AP(210)를 통해 메모리(230)로부터 정보를 획득할 수 있다.
AP(210)는 전자 장치(200)의 구성 요소들을 제어하는 기능을 수행할 수 있다. AP(210)는, 일반적으로 프로세서(processor), 또는 적어도 하나의 프로세서(at least one processor)로 참조될 수 있다. 일 실시 예에서, AP(210)이 ARM® TrustZone® 기술과 같이 상호 독립된 TEE(Trusted Execution Environment) 및 REE(rich Execution Environment)를 지원할 수 있다. 예를 들어, TrustZone®의 경우 TEE는 시큐어 월드(secure world)로, REE는 노멀 월드(normal world)로 명명된다. 그러나 TEE/REE는 보안 모드/일반 모드 또는 보안 동작 환경/일반 동작 환경과 같이 다른 명칭으로 참조될 수도 있다.
TEE는 높은 수준의 보안을 제공하며, TEE에서 실행되지 않는 어플리케이션의 접근을 차단하거나 제한적으로 허용한다. 예를 들어, REE에서 실행되는 결제 어플리케이션이 결제를 수행하고자 할 때, 결제 어플리케이션은 TEE로 인증을 요청하고, TEE에서 실행되는 인증 어플리케이션은 사용자의 지문과 같은 인증 정보를 획득하고 보안 메모리 영역에 저장된 데이터와 비교한 후, REE에서 실행 중인 결제 어플리케이션으로 인증 성공/실패를 나타내는 결과 값만 제공할 수 있다.
AP(210)는 REE에서 로밍 어플리케이션(roaming application)(211), 소프트 SIM 에이전트(soft SIM agent)(213), 및 RIL(radio interface layer)(215)을 구동할 수 있다. AP(210)는 이 외에도 다양한 어플리케이션, 어플리케이션 프레임워크(application framework), 각종 매니저(manager), 운영 체제(operating system) 등을 구동할 수 있다.
로밍 어플리케이션(211)은 전자 장치(200)의 통신 기능과 관련된 서비스 및 설정을 제공할 수 있다. 예를 들어, 로밍 어플리케이션(211)은 소프트 SIM의 주문, 결재, 활성화, 상태 표시 등을 제어하기 위한 사용자 인터페이스를 제공할 수 있다. 또한 로밍 어플리케이션(211)은 소프트 SIM 에이전트(213)에서 제공하는 API를 사용하여 소프트 SIM TA(219)를 제어할 수 있다. 소프트 SIM TA(219)로 전달하는 소프트 SIM 제어 명령은 신규 SIM 프로파일의 설정, 기존 SIM 프로파일의 제거, SIM 프로파일의 표시, SIM 프로파일의 활성화 등을 포함할 수 있다. 예를 들어, 소프트 SIM 제어 명령은 클라이언트 라이브러리(client library)에 의해 소프트 SIM 에이전트(213)에서 소프트 SIM TA(219)로 전달될 수 있다.
일 실시 예에서, 사용자가 제1 국가에서 구입한 전자 장치(200)를 제2 국가에서 사용하고자 할 때, 사용자는 로밍 어플리케이션(211)을 실행하여 로밍 설정을 할 수 있다. 또한, 일 실시 예에서 사용자는 로밍 어플리케이션(211)을 실행하고 제2 국가에서 사용 가능한 로밍 서비스 상품을 주문(order)할 수 있다.
전자 장치(200)에서 로밍 서비스 상품이 주문되면, 전자 장치(200)는 로밍 서비스 상품에 대응되는 SIM 프로파일을 서버로부터 수신하고 메모리(230) 혹은 eSE(250)에 저장할 수 있다. SIM 프로파일에는 IMSI와 같이 사용자를 식별하고 인증하기 위한 정보가 포함될 수 있고, 따라서 SIM 프로파일을 다운로드 및 저장하는 과정은 TEE에서 주로 수행될 수 있다. 이와 관련된 예시가 도 3을 참조하여 설명된다.
소프트 SIM 에이전트(213)는 TEE에서 동작하는 TA(trusted application)와 RIL(215) 사이의 통신 인터페이스를 제공할 수 있다. 예를 들어, 소프트 SIM 에이전트(213)는 로밍 어플리케이션(211)에서 발생한 이벤트에 대응되는 정보를 TEE로 요청할 수 있다. 예를 들어, 로밍 어플리케이션(211)에서 현재 활성화되어 있는 제1 SIM을 제2 SIM으로 대체하는 이벤트가 발생하는 경우, 소프트 SIM 에이전트(213)는 TEE에서 동작하는 소프트 SIM TA(219)로 제2 SIM에 해당하는 네트워크에 대해 인증을 수행하기 위한 인증 정보를 요청할 수 있다. 예를 들어 제2 SIM에 해당하는 Ki(subscriber Key), OPc(operator constant), IMSI 값 등과 CP로부터 전달 받은 난수 값을 사용하여 SIM TA(219)에서 인증 알고리즘을 사용하여 발생하는 부산물을 CP가 네트워크 인증에 필요한 인증 정보로 사용할 수 있다.
소프트 SIM 에이전트(213)는 TEE로부터 인증 정보가 수신되면, 수신된 인증 정보를 RIL(215)를 통해 CP(220)로 제공할 수 있다. TEE와 CP(210)는 보안 채널을 통해 데이터를 주고받을 수 있다. 예를 들어, 소프트 SIM TA(219)와 CP(220) 사이에서 교환되는 APDU(Application Protocol Data Unit) 메시지는 AP(210)와 CP(220) 사이의 보안 채널을 통해 전달될 수 있다. 예를 들어, AP(210)와 CP(220)는 전자 장치(200)의 부팅 시점 등에 서로 암호화 키를 교환하고, 교환된 암호화 키를 이용하여 APDU를 암호화/복호화 할 수 있다.
AP(210)는 TEE에서 DRK TA(device root key trusted application)(217) 및 소프트 SIM TA(219)를 구동할 수 있다. DRK TA(217)는 공개키 암호화 알고리즘과 같은 암호화 알고리즘을 이용하여 소프트 SIM TA(219)에서 사용될 공개 키 및 개인 키 쌍을 생성할 수 있다. 또한 DRK TA(217)는 DRK 공개 키를 포함하는 DRK 인증서를 생성하고 DRK 개인 키를 관리할 수 있다. 소프트 SIM TA(219)는 SIM 프로파일의 관리 및 인증을 처리할 수 있다. 각각의 TA의 자세한 동작은 도 3 내지 도 5를 참조하여 설명된다. 이 외에도 AP(210)는 TEE에서도 다양한 어플리케이션, 어플리케이션 프레임워크, 각종 매니저, (보안) 운영 체제 등을 구동할 수 있다.
위에서 언급된 DRK TA(217)나 소프트 SIM TA(219)는 TA의 예시적인 것이며, 수행하는 기능에 따라서 복수의 어플리케이션으로 구현되거나 통합된 하나의 어플리케이션으로 구현될 수 있다. 예를 들어, DRK TA(217)와 소프트 SIM TA(219)는 하나의 어플리케이션으로 구현될 수도 있다. 또한 소프트 SIM TA(219)는 소프트 SIM의 프로파일을 관리하는 소프트 SIM 매니저(soft SIM manager) 및 소프트 SIM의 인증을 관리하는 소프트 SIM 인증 모듈(soft SIM authentication module)을 포함할 수 있다. 또한 각각의 매니저 및/또는 모듈은 독립된 TA로 구현될 수 있다. 본 문서에서는, REE에서 동작하는 어플리케이션은 제1 어플리케이션(예: 로밍 어플리케이션(211))으로, TEE에서 동작하는 어플리케이션은 제2 어플리케이션(예: DRK TA(217), 소프트 SIM TA(219) 등)으로 참조될 수 있다.
일 실시 예에서, 하나의 프로세서가 REE 환경과 TEE 환경을 구동할 수 있다. 그러나 다른 실시 예에서, 전자 장치(200)는 제1 프로세서와 제2 프로세서를 포함하고, 제1 프로세서는 REE 환경을 구동하고, 제2 프로세서는 TEE 환경을 구동할 수 있다. 즉, REE와 TEE는 하드웨어에 의해 물리적으로 구분될 수도 있고, 소프트웨어에 의해 논리적으로 구분될 수도 있다.
CP(220)는 전자 장치(200)와 네트워크 사이의 셀룰러 통신 기능을 수행할 수 있다. CP(220)는 일반적으로 통신 회로(communication circuit)로 참조될 수 있다. CP(220)는 SIM(240)이나 eSE(250)와 직접 통신하거나 RIL(215)을 통해 전달되는 AP(210)의 명령 또는 정보에 기초하여 네트워크와 통신할 수 있다.
메모리(230)에는 본 문서에 개시되는 실시 예 중 전자 장치(200)에서 수행되는 동작들을 실행하기 위한 명령어(instructions) 또는 프로그램 코드(programmable code) 등이 저장될 수 있다. 예를 들어, 메모리(230)에는 로밍 어플리케이션(211)과 연관된 데이터(로밍 어플리케이션(211)의 실행을 위한 소스 파일, 사용자 데이터 파일 등)가 저장될 수 있다.
메모리(230)의 일부 영역이 AP(210)에 의해 보안 영역으로 지정될 수 있다. 예를 들어, AP(210)는 메모리(230)의 일부 영역을 TEE에서만 접근 가능한 보안 영역으로 지정할 수 있다. 일 실시 예에서, AP(210)는 로밍 서버(200)로부터 획득되는 가상 SIM을 메모리(230)의 보안 영역에 저장할 수 있다. 다른 실시 예에서, 전자 장치(200)가 eSE(250)를 소프트 SIM의 저장 공간으로 사용하는 경우, 가상 SIM은 상기 eSE(250)에 저장될 수 있다.
도 3은 일 실시 예에 따른 SIM 프로파일을 다운로드 및 저장하는 프로세스를 나타낸다.
도 3을 참조하면, 동작 301에서 전자 장치(200)는 SIM 주문 메시지를 서버(300)로 전송할 수 있다. 여기서 서버(300)는 전자 장치(200)로 소프트 SIM(또는 virtual SIM)을 제공할 수 있는 로밍 서버, MVNO(Mobile Virtual Network Operator) 서버, MNO(Mobile Network Operator) 서버 또는 그 조합에 해당할 수 있다.
예를 들어, 전자 장치(200)은 로밍 어플리케이션(211)을 실행하고, 사용자 입력에 의해 선택된 로밍 서비스 상품에 대한 주문 요청을 서버(300)로 전송할 수 있다. 주문 요청(즉 SIM 주문 메시지)에는 로밍 서비스 상품에 대응되는 국가, 사용 기간, 사용 데이터 량, 및 기타 사용자/기기 정보가 포함될 수 있다.
동작 303에서 서버(300)는 SIM 주문 메시지를 수신할 수 있다. SIM 주문 메시지를 수신한 서버(300)는, 동작 305에서 주문 메시지에 응답하여 랜덤 값(nonce)을 전자 장치(200)로 전송할 수 있다. 서버(300)는 랜덤 값을 전자 장치(200)로 전송하고, 전자 장치(200)로부터 획득되는 값과 전송한 랜덤 값과 비교할 수 있다. 이와 같은 challenge-response 절차를 통해 서버(300)는 쿠키나 세션 사용 시에 인증 정보를 도용하여 재사용 하는 재사용 공격(replay attack)을 방지할 수 있다.
구체적으로, 전자 장치(200)는 동작 307에서 랜덤 값을 수신한다. 동작 309에서 전자 장치(200)는 수신된 랜덤 값에 대한 응답 메시지를 전송할 수 있다. 응답 메시지는 상기 랜덤 값과 공개 키를 포함할 수 있다. 여기서 공개 키는 제2 어플리케이션(예: DRK TA(217))에 의해 생성되고 소프트 SIM TA(219)로 제공된 공개 키에 해당할 수 있다. 또한 공개 키는 암호화된 인증서 체인(chain)의 형태로 응답 메시지에 포함될 수 있다. 응답 메시지의 예시적인 생성 방법에 대해서는 도 4를 참조하여 설명한다.
동작 311에서 서버(300)는 전자 장치(200)로부터 응답 메시지를 수신할 수 있다. 서버(300)는 응답 메시지에 포함된 제1 값을 획득하고, 이 제1 값이 동작 305에서 전송된 랜덤 값과 일치하는지 판단할 수 있다. 만약 제1 값과 랜덤 값이 일치하는 경우, 서버(300)는 동작 315 이후의 프로세스를 수행할 수 있다. 만약 제1 값과 랜덤 값이 일치하지 않는 경우, 서버(300)는 재사용 공격이 발생한 것으로 판단하고 프로세스를 종료할 수 있다. 이하에서는 제1 값과 랜덤 값이 일치하는 경우를 기준으로 설명한다.
동작 315에서, 서버(300)는 응답 메시지에 포함된 정보(예: 인증서 체인)에 기초하여 전자 장치(200)를 인증할 수 있다. 인증 과정에서 서버(300)는 제2 어플리케이션에 의해 생성된 공개 키를 획득할 수 있다.
동작 317에서, 서버(300)는 SIM 프로파일을 암호화할 수 있다. 상기 SIM 프로파일은 동작 303에서 수신된 SIM 주문 메시지에 의해 정의될 수 있다. 예를 들어, 사용자가 로밍 어플리케이션(211)의 실행 화면에서, 홍콩에서 1주일간 데이터 통신이 가능한 상품을 주문한 경우, 상기 SIM 프로파일은 홍콩에서 사용 가능한 통신 사업자의 SIM 프로파일에 해당할 수 있다. 즉, SIM 프로파일은 해당 국가, 통신 사업자, 및 사용자 식별 정보에 해당하는 IMSI 정보를 포함할 수 있다. 추가적으로 SIM 프로파일은 해당 (소프트) SIM의 유효 기간(예: 활성화 가능 시간 및 만료 시간)에 대한 정보를 더 포함할 수 있다. 그러나 일 실시 예에서, SIM의 유효 기간에 대한 정보는 서버(300)(예: MVNO 또는 MNO 서버)에 등록되어 있을 수도 있다.
서버(300)에서의 SIM 프로파일 암호화는 다음의 동작들을 포함할 수 있다. 서버(300)는 매 세션마다 무작위로 대칭 키를 생성할 수 있다. 서버(300)는 생성된 대칭 키로 SIM 프로파일을 암호화 할 수 있다. 또한 서버(300)는 동작 315에서 획득된 공개 키로 상기 대칭 키를 암호화 할 수 있다.
동작 319에서, 서버(300)는 전자 장치(200)로 암호화된 SIM 데이터를 전송할 수 있다. 암호화된 SIM 데이터에는 대칭 키로 암호화된 SIM 프로파일 및 공개 키로 암호화된 대칭 키가 포함될 수 있다.
동작 321에서, 전자 장치(200)는 암호화된 SIM 데이터를 수신할 수 있다. 동작 323에서 전자 장치(200)는 암호화된 SIM 데이터를 복호화 할 수 있다. 구체적으로, 전자 장치(200)는 CP(220)를 통해 획득된 SIM 데이터를 RIL(215) 및 소프트 SIM 에이전트(213)를 통해 소프트 SIM TA(219)로 제공할 수 있다. 소프트 SIM TA(219)는 인증서 체인을 생성할 때 사용된 공개 키에 대응되는 개인 키를 이용하여, 공개 키로 암호화된 대칭 키를 복호화 할 수 있다. 소프트 SIM TA(219)는 복호화를 통해 대칭 키를 획득하면, 이 대칭 키로 암호화된 SIM 프로파일을 복호화 할 수 있다.
동작 323에서 전자 장치(200)는 획득된 SIM 프로파일을 저장할 수 있다. SIM 프로파일은 전자 장치(200)의 보안 메모리 영역에 저장될 수 있다. 예를 들어, 소프트 SIM TA(219)는 메모리(230) 중 TEE에서만 접근 가능한 영역이나 eSE(250)에 상기 SIM 프로파일을 저장할 수 있다. 또한, 전자 장치(200)는 보안 메모리 영역에 SIM 프로파일을 저장할 때, TEE 고유의 암호화 알고리즘으로 SIM 프로파일을 암호화하여 저장할 수 있다.
도 4는 일 실시 예에 따른 응답 메시지를 생성하는 방법을 나타낸다. 도 4를 참조하여 설명되는 내용은 도 3의 동작 309에 해당할 수 있다.
도 4의 첫 번째 스텝 및 두 번째 스텝을 참조하면, 전자 장치(200)는 루트 인증서의 개인 키로 DRK 인증서를 암호화 할 수 있다. DRK 인증서는 DRK TA(217)에 의해 생성되며, DRK 공개 키를 포함할 수 있다. DRK 개인 키는 DRK TA(217)에 의해 관리될 수 있다.
소프트 SIM TA(219)는 공개 키를 포함하는 소프트 SIM 인증서를 생성할 수 있다. 일 실시 예에서, 소프트 SIM 인증서는 ITU-T 표준을 따르는 X.509 인증서에 해당할 수 있다. 예를 들어, 소프트 SIM 인증서는 인증서 버전, 시리얼 번호, 알고리즘 식별자, 인증서 발행 주체, 유효기간, 공개 키, 공개 키 알고리즘, 인증서 서명 등을 포함할 수 있다.
도 4의 세 번째 스텝을 참조하면, 소프트 SIM 인증서는 DRK 개인 키에 의해 암호화될 수 있다. 소프트 SIM TA(219)는 암호화된 소프트 SIM 인증서, 암호화된 DRK 인증서, 및 루트 인증서를 결합하여 인증서 체인을 형성할 수 있다.
인증서 체인은 도 4에서 기술된 방식 외에, 다른 방식으로 생성될 수도 있다. 예를 들어, 소프트 SIM TA(219)는 소프트 SIM 인증서를 DRK 개인 키로 서명하고, 루트 인증서로 서명된 DRK 인증서를 추가하고, 다시 루트 인증서를 추가하여 인증서 체인을 생성할 수 있다.
도 4의 네 번째 스텝을 참조하면, 소프트 SIM TA(219)는 서버(300)로부터 수신된 랜덤 값에 인증서 체인을 추가하여 응답 메시지를 생성할 수 있다. 이렇게 생성된 응답 메시지는 서버(300)로 전송될 수 있다. 서버(300)는 응답 메시지로부터 추출된 랜덤 값과 기 전송된 랜덤 값의 일치 여부를 확인하고, 인증서 체인의 유효성을 검증하고, 소프트 SIM 인증서로부터 공개 키를 추출할 수 있다.
도 5는 일 실시 예에 따른 소프트 SIM의 활성화 프로세스를 나타낸다.
도 5를 참조하면, 전자 장치(200)는 동작 501에서 로밍 어플리케이션(211)을 실행할 수 있다. 로밍 어플리케이션(211)은 REE에서 실행될 수 있다.
동작 503에서, 소프트 SIM의 활성화 이벤트가 발생할 수 있다. 예를 들어, 사용자는 현재 활성화 되어 있는 SIM을 소프트 SIM으로 교체(가상 SIM의 삽입(mount))하는 사용자 입력을 제공할 수 있다. 전자 장치(200)가 2개 이상의 SIM의 동시 활성화를 지원하는 경우, 둘 중 어느 하나의 SIM을 비활성화 하고, 비활성화된 SIM에 해당하는 슬롯에 소프트 SIM을 활성화하는 이벤트가 발생할 수 있다.
소프트 SIM의 활성화 이벤트가 발생하면, 소프트 SIM 에이전트(213)는 소프트 SIM을 활성화 상태로 전환하고, 동작 505에서 RIL(215)를 통해 CP(220)로 활성화 이벤트를 전달할 수 있다. CP(220)는 소프트 SIM의 활성화 이벤트를 수신하면, 동작 507에서 소프트 SIM을 새로운 SIM으로 설정하고, 동작 509에서 사용자 인증을 진행하기 위한 APDU 메시지를 REE의 소프트 SIM 에이전트(213)로 전달할 수 있다. 소프트 SIM 에이전트(213)는 동작 511에서 APDU를 TEE의 소프트 SIM TA(219)로 전달할 수 있다.
Ki
동작 509 내지 동작 515에 있어서, TEE의 소프트 SIM TA(219), REE의 소프트 SIM 에이전트(213), RIL(215), 및 CP(220) 사이에는 APDU 및 인증 정보를 교환하기 위한 보안 채널이 생성될 수 있다. 하드웨어의 관점에서, AP(210)와 CP(220) 사이에 형성된 보안 채널을 이용하여 메시지가 교환될 수 있다. 예를 들어, AP(210)와 CP(220)는 전자 장치(200)의 부팅 시점 등 미리 정의된 시점에 암호화 키(예: 공개 키 또는 대칭 키)를 교환하고, 보안 채널로 전송되는 메시지를 암호화 키로 암호화하여 전송할 수 있다. 예를 들어, CP(220)가 AP(210)의 공개 키로 APDU 암호화된 메시지를 AP(210)(e.g., TEE의 소프트 SIM TA(219))로 전송하면, AP(210)는 자신의 개인 키로 복호화를 수행하고, APDU 메시지를 획득할 수 있다. AP(210)가 APDU 메시지에 응답하여 IMSI 값 등을 CP(220)의 공개 키로 암호화하고 CP(220)로 전달하면, CP(220)는 자신의 개인 키로 암호화된 데이터를 복호화 하여 IMSI 값을 획득할 수 있다.
동작 517에서, CP(220)는 인증 정보(예: IMSI)에 기초하여 네트워크와 사용자 인증을 수행할 수 있다. 동작 517 이후의 프로세스는 3GPP 표준에 정의된 절차를 따르기 때문에, 본 문서에서는 자세한 설명을 생략한다.
이하에서는, 도 6 및 도 7을 참조하여, 도 3의 프로세스를 수행할 때 로밍 어플리케이션(211)에 의해 제공되는 예시적인 사용자 인터페이스(UI)를 설명한다.
도 6은 일 실시 예에 따른 로밍 서비스 상품의 구매와 관련된 UI를 나타낸다.
도 6을 참조하면, 화면 601은 로밍 어플리케이션(211)을 통해 구입 가능한 다수의 로밍 서비스 상품을 나타낸다. 화면 601은 예를 들어, 로밍 어플리케이션(211)이 실행될 때 전자 장치(200)의 디스플레이에 표시될 수 있다.
로밍 서비스 상품은 추천 국가 또는 추천 패키지 형태로 정렬될 수 있다. 일 실시 예에서, 전자 장치(200)는 전자 장치(200)에 저장된 다른 어플리케이션(예: 캘린더 어플리케이션)이나 사용자 계정 서버로부터 사용자의 일정 정보를 획득할 수 있다. 전자 장치(200)는 획득된 스케줄 정보에 기초하여 사용자가 방문할 예정인 국가, 지역, 방문 일정 등에 적합한 로밍 서비스 상품을 추천할 수 있다.
화면 602는 특정 로밍 서비스 상품을 주문 목록(order list)에 추가하는 화면을 나타낸다. 화면 602에서 “ADD to order list” 메뉴가 선택되면, 전자 장치(200)는 SIM 주문 메시지를 서버(300)으로 전송하는 동작, 예를 들어 도 3의 동작 301를 수행할 수 있다.
일 실시 예에서, 사용자가 제2 국가에서 이용 가능한 로밍 서비스 상품을 제1 국가에서 주문한 경우, 화면 603과 같이 사용자가 제2 국가로 이동하기 전까지 로밍 서비스 상품을 활성화하기 위한 지불 메뉴(pay for active menu)가 활성화되지 않을 수 있다. 만약 사용자가 제2 국가로 이동한 경우, 화면 604와 같이 지불 메뉴가 활성화될 수 있다. 즉, 전자 장치(200)는 동작 325에서 획득된 SIM 프로파일 혹은 동작 301에서 획득된 주문 정보로부터 소프트 SIM의 IMSI가 활성화 가능한 국가를 판단하고, 전자 장치(200)의 위치 정보에 기초하여 소프트 SIM의 활성화 메뉴의 활성화 여부를 결정할 수 있다.
도 7는 일 실시 예에 따른 SIM 슬롯을 선택하는 화면을 나타낸다.
화면 701은, 전자 장치(200)가 2개 이상의 SIM의 활성화를 지원하는 경우에 디스플레이 될 수 있다. 예를 들어, 화면 701은 로밍 어플리케이션(211)의 실행 화면에서 활성화된 지불 메뉴가 선택되었을 때, 구매한 로밍 서비스 상품에 대응되는 가입자 식별 모듈을 장착할 SIM 슬롯을 선택하기 위한 UI를 제시할 수 있다. 실제로 로밍 서비스 상품에 대응되는 가입자 식별 모듈은 물리 SIM(physical SIM)이 아닌 가상 SIM(software SIM)이기 때문에, 화면 701은 가상 SIM을 사용하기 위해 비활성화 되는 SIM을 선택하는 화면으로 이해될 수 있다.
예를 들어, 화면 701은 제1 SIM 슬롯(SIM 1)에 CMCC(China Mobile Communications Corporation) SIM이, 제2 SIM 슬롯(SIM 2)에는 CT(China Telecom) SIM이 활성화된 상태를 나타낸다. 제1 SIM 슬롯에서 활성화된 SIM을 통해 전자 장치(200)는 CMCC의 2G 네트워크를 이용한 음성 통화 및 SMS 서비스를 사용할 수 있다. 또한 제2 SIM 슬롯에서 활성화된 SIM을 통해 전자 장치(200)는 CT의 4G 네트워크(데이터/음성) 및 2G/3G 네트워크를 이용한 음성 통화/SMS 서비스를 사용할 수 있다. 화면 701에서 사용자 입력 등에 의해 제2 SIM 슬롯이 선택되면, 화면 702에서와 같이, 제1 SIM 슬롯에는 CMCC SIM이 유지되고 제2 SIM 슬롯에는 홍콩에서 사용하기 위해 구매한 제2 가입자 식별 모듈이 활성화될 수 있다. 예를 들어, 사용자는 해외에서 제1 가입자 식별 모듈(예: CMCC SIM)에 기초하여 음성 통화 서비스를 이용하고, 제2 가입자 식별 모듈(예: 홍콩 가상 SIM)에 기초하여 데이터 서비스를 이용할 수 있다. 이 경우, 제2 가입자 식별 모듈에 의해 대체된 제3 가입자 식별 모듈(예: CT SIM)은 비활성화 될 수 있다. 일 실시 예에서, 전자 장치(200)의 위치 정보가 더 이상 제2 가입자 식별 모듈에 대응되지 않는 경우(예: 전자 장치(200)이 홍콩을 벗어나서 다른 나라 혹은 모국으로 이동한 경우), 전자 장치(200)는 자동으로 제2 가입자 식별 모듈을 비활성화 하고 다시 제3 가입자 식별 모듈을 활성화 할 수 있다.
도 8은 일 실시 예에 따른 전자 장치의 블록도를 나타낸다.
도 8을 참조하면, 전자 장치(801)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 전자 장치(801)는 하나 이상의 프로세서(예: AP)(810), 통신 모듈(820), 가입자 식별 모듈(824), 메모리(830), 센서 모듈(840), 입력 장치(850), 디스플레이(860), 인터페이스(870), 오디오 모듈(880), 카메라 모듈(891), 전력 관리 모듈(895), 배터리(896), 인디케이터(897), 및 모터(898)를 포함할 수 있다.
프로세서(810)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(810)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(810)는, 예를 들면, SoC(system on chip)로 구현될 수 있다. 한 실시 예에 따르면, 프로세서(810)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서(810)는 도 8에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(821))를 포함할 수도 있다. 프로세서(810)는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 모듈(820)은, 도 1의 통신 인터페이스(170)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(820)은, 예를 들면, 셀룰러 모듈(821), Wi-Fi 모듈(822), 블루투스 모듈(823), GNSS 모듈(824)(예: GPS 모듈, Glonass 모듈, Beidou 모듈, 또는 Galileo 모듈), NFC 모듈(825), MST 모듈(826), 및 RF(radio frequency) 모듈(827)을 포함할 수 있다.
셀룰러 모듈(821)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(821)은 가입자 식별 모듈(예: SIM 카드)(829)를 이용하여 통신 네트워크 내에서 전자 장치(801)의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(821)은 프로세서(810)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(821)은 커뮤니케이션 프로세서(CP)를 포함할 수 있다.
Wi-Fi 모듈(822), 블루투스 모듈(823), GNSS 모듈(824), NFC 모듈(825), 또는 MST 모듈(826) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시 예에 따르면, 셀룰러 모듈(821), Wi-Fi 모듈(822), 블루투스 모듈(823), GNSS 모듈(824), NFC 모듈(825), 또는 MST 모듈(826) 중 적어도 일부(예: 두 개 이상)는 하나의 IC(integrated chip) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈(827)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(827)은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시 예에 따르면, 셀룰러 모듈(821), Wi-Fi 모듈(822), 블루투스 모듈(823), GNSS 모듈(824), NFC 모듈(825), MST 모듈(826) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈(829)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID (integrated circuit card identifier)) 또는 가입자 정보(예: IMSI (international mobile subscriber identity))를 포함할 수 있다.
메모리(830)(예: 메모리(130))는, 예를 들면, 내장 메모리(832) 또는 외장 메모리(834)를 포함할 수 있다. 내장 메모리(832)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비-휘발성(non-volatile) 메모리 (예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), 마스크(mask) ROM, 플래시(flash) ROM, 플래시 메모리(예: 낸드플래시(NAND flash) 또는 노아플래시(NOR flash) 등), 하드 드라이브, 또는 SSD(solid state drive) 중 적어도 하나를 포함할 수 있다.
외장 메모리(834)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD, Mini-SD, xD(extreme digital), MMC(MultiMediaCard), 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리(834)는 다양한 인터페이스를 통하여 전자 장치(801)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
보안 모듈(836)은 메모리(830)보다 상대적으로 보안 레벨이 높은 저장 공간을 포함하는 모듈로써, 안전한 데이터 저장 및 보호된 실행 환경을 보장해주는 회로일 수 있다. 보안 모듈(836)은 별도의 회로로 구현될 수 있으며, 별도의 프로세서를 포함할 수 있다. 보안 모듈(836)은, 예를 들면, 탈착 가능한 스마트 칩, SD(secure digital) 카드 내에 존재하거나, 또는 전자 장치(801)의 고정 칩 내에 내장된 내장형 보안 요소(embedded secure element(eSE))를 포함할 수 있다. 또한, 보안 모듈(836)은 전자 장치(801)의 운영 체제(OS)와 다른 운영 체제로 구동될 수 있다. 예를 들면, 보안 모듈(836)은 JCOP(java card open platform) 운영 체제를 기반으로 동작할 수 있다.
센서 모듈(840)은, 예를 들면, 물리량을 계측하거나 전자 장치(801)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(840)은, 예를 들면, 제스처 센서(840A), 자이로 센서(840B), 기압 센서(840C), 마그네틱 센서(840D), 가속도 센서(840E), 그립 센서(840F), 근접 센서(840G), 컬러 센서(840H)(예: RGB 센서), 생체 센서(840I), 온/습도 센서(840J), 조도 센서(840K), 또는 UV(ultra violet) 센서(840M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서 모듈(840)은, 예를 들면, 후각 센서(E-nose sensor), EMG(electromyography) 센서, EEG(electroencephalogram) 센서, ECG(electrocardiogram) 센서, IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(840)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(801)는 프로세서(810)의 일부로서 또는 별도로, 센서 모듈(840)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(810)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(840)을 제어할 수 있다.
입력 장치(850)는, 예를 들면, 터치 패널(touch panel)(852), (디지털) 펜 센서(pen sensor)(854), 키(key)(856), 또는 초음파(ultrasonic) 입력 장치(858)를 포함할 수 있다. 터치 패널(852)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(852)은 제어 회로를 더 포함할 수도 있다. 터치 패널(852)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(854)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 시트(sheet)를 포함할 수 있다. 키(856)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(858)는 마이크(예: 마이크(888))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(860)(예: 디스플레이(160))는 패널(862), 홀로그램 장치(864), 또는 프로젝터(866)을 포함할 수 있다. 패널(862)은, 도 1의 디스플레이(160)과 동일 또는 유사한 구성을 포함할 수 있다. 패널(862)은, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(862)은 터치 패널(852)과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치(864)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(866)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(801)의 내부 또는 외부에 위치할 수 있다. 한 실시 예에 따르면, 디스플레이(860)는 패널(862), 홀로그램 장치(864), 또는 프로젝터(866)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(870)는, 예를 들면, HDMI(872), USB(874), 광 인터페이스(optical interface)(876), 또는 D-sub(D-subminiature)(878)을 포함할 수 있다. 인터페이스(870)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로, 인터페이스(870)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD 카드/MMC 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(880)은, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(880)의 적어도 일부 구성요소는, 예를 들면, 도 1에 도시된 입출력 인터페이스(150)에 포함될 수 있다. 오디오 모듈(880)은, 예를 들면, 스피커(882), 리시버(884), 이어폰(886), 또는 마이크(888) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(891)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 제논 램프(xenon lamp))를 포함할 수 있다.
전력 관리 모듈(895)은, 예를 들면, 전자 장치(801)의 전력을 관리할 수 있다. 한 실시 예에 따르면, 전력 관리 모듈(895)은 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(896)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(896)은, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(897)는 전자 장치(801) 혹은 그 일부(예: 프로세서(810))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(898)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치(801)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(Digital Multimedia Broadcasting), DVB(Digital Video Broadcasting), 또는 미디어플로(MediaFLOTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시 예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시 예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 9은 일 실시 예에 따른 프로그램 모듈의 블록도를 나타낸다.
한 실시 예에 따르면, 프로그램 모듈(910)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101))에 관련된 자원을 제어하는 운영 체제(OS) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, Android, iOS, Windows, Symbian, 또는 Tizen 등이 될 수 있다.
프로그램 모듈(910)은 커널(920), 미들웨어(930), API(960), 및/또는 어플리케이션(970)을 포함할 수 있다. 프로그램 모듈(910)의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 제1 전자 장치(102), 제2 전자 장치(104), 서버(106) 등)로부터 다운로드 가능하다.
커널(920)(예: 커널(141))은, 예를 들면, 시스템 리소스 매니저(921) 또는 디바이스 드라이버(923)를 포함할 수 있다. 시스템 리소스 매니저(921)는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시 예에 따르면, 시스템 리소스 매니저(921)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 디바이스 드라이버(923)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, Wi-Fi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다.
미들웨어(930)는, 예를 들면, 어플리케이션(970)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(970)이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 API(960)을 통해 다양한 기능들을 어플리케이션(970)으로 제공할 수 있다. 한 실시 예에 따르면, 미들웨어(930)(예: 미들웨어(143))은 런타임 라이브러리(935), 어플리케이션 매니저(application manager)(941), 윈도우 매니저(window manager)(942), 멀티미디어 매니저(multimedia manager)(943), 리소스 매니저(resource manager)(944), 파워 매니저(power manager)(945), 데이터베이스 매니저(database manager)(946), 패키지 매니저(package manager)(947), 연결 매니저(connectivity manager)(948), 통지 매니저(notification manager)(949), 위치 매니저(location manager)(950), 그래픽 매니저(graphic manager)(951), 보안 매니저(security manager)(952), 또는 결제 매니저(954) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(935)는, 예를 들면, 어플리케이션(970)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(935)는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
어플리케이션 매니저(941)는, 예를 들면, 어플리케이션(970) 중 적어도 하나의 어플리케이션의 생명 주기(life cycle)를 관리할 수 있다. 윈도우 매니저(942)는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(943)는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 리소스 매니저(944)는 어플리케이션(970) 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
파워 매니저(945)는, 예를 들면, 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 데이터베이스 매니저(946)은 어플리케이션(970) 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(947)은 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
연결 매니저(948)은, 예를 들면, Wi-Fi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 통지 매니저(949)는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 위치 매니저(950)은 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(951)은 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(952)는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시 예에 따르면, 전자 장치(예: 전자 장치(101))가 전화 기능을 포함한 경우, 미들웨어(930)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager)를 더 포함할 수 있다.
미들웨어(930)는 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 미들웨어(930)는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 미들웨어(930)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
API(960)(예: API(145))은, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, Android 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(Tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(970)(예: 어플리케이션 프로그램(147))은, 예를 들면, 홈(971), 다이얼러(972), SMS/MMS(973), IM(instant message)(974), 브라우저(975), 카메라(976), 알람(977), 컨택트(978), 음성 다이얼(979), 이메일(980), 달력(981), 미디어 플레이어(982), 앨범(983), 또는 시계(984), 건강 관리(health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공(예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시 예에 따르면, 어플리케이션(970)은 전자 장치(예: 전자 장치(101))와 외부 전자 장치(예: 제1 전자 장치(102), 제2 전자 장치(104)) 사이의 정보 교환을 지원하는 어플리케이션(이하, 설명의 편의상, "정보 교환 어플리케이션")을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치로 전달하는 기능을 포함할 수 있다. 또한, 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치의 적어도 하나의 기능(예: 외부 전자 장치 자체(또는 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는 해상도) 조절), 외부 전자 장치에서 동작하는 어플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스 등)를 관리(예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시 예에 따르면, 어플리케이션(970)은 외부 전자 장치의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(970)은 외부 전자 장치(예: 제1 전자 장치(102), 제2 전자 장치(104)), 및 서버(106)) 로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(970)은 프리로드 어플리케이션(preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션(third party application)을 포함할 수 있다. 도시된 실시 예에 따른 프로그램 모듈(910)의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시 예에 따르면, 프로그램 모듈(910)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 프로그램 모듈(910)의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서(810))에 의해 구현(implement)(예: 실행)될 수 있다. 프로그램 모듈(910)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(130)이 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM, DVD(Digital Versatile Disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM, RAM, 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시 예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 문서에 개시된 실시 예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 발명의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 발명의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.

Claims (20)

  1. REE(rich execution environment) 및 상기 REE와 독립적인 TEE(trusted execution environment)를 지원하는 전자 장치에 있어서,
    상기 REE에서 제1 어플리케이션을 실행하고, 상기 TEE에서 제2 어플리케이션을 실행하고, 상기 제1 어플리케이션과 상기 제2 어플리케이션 사이의 데이터 전달을 수행하는 에이전트를 실행하는 적어도 하나의 프로세서,
    서버와 통신하는 통신 회로, 및
    상기 TEE에서 접근 가능한 보안 메모리 영역을 포함하고,
    상기 적어도 하나의 프로세서는, 상기 제1 어플리케이션을 통한 SIM의 주문 메시지의 전송에 응답하여 상기 서버로부터 랜덤 값을 획득하고,
    상기 랜덤 값 및 상기 제2 어플리케이션에 의해 생성된 공개 키를 포함하는 응답 메시지를 상기 통신 회로를 통해 상기 서버로 전송하고,
    상기 서버로부터 암호화된 SIM 데이터를 획득하고,
    상기 제2 어플리케이션에 의해 생성되고 상기 공개 키에 대응되는 개인 키를 이용하여, 상기 암호화된 SIM 데이터로부터 SIM 프로파일을 획득하고,
    상기 획득된 SIM 프로파일을 상기 보안 메모리 영역에 저장하도록 설정되고,
    상기 적어도 하나의 프로세서는,
    루트 개인 키로 DRK 공개 키를 포함하는 제1 인증서를 암호화하고,
    상기 DRK 공개 키에 대응되는 DRK 개인 키로, 제2 어플리케이션에 의해 생성된 상기 공개 키를 포함하는 제2 인증서를 암호화하고,
    상기 랜덤 값, 상기 암호화된 제2 인증서, 및 상기 루트 개인 키에 대응되는 루트 공개 키를 포함하는 루트 인증서를 포함하는 응답 메시지를 생성하도록 설정되는, 전자 장치.
  2. 청구항 1에 있어서,
    터치 스크린 패널을 구비한 디스플레이를 더 포함하고,
    상기 적어도 하나의 프로세서는, 상기 제1 어플리케이션의 실행 화면을 상기 디스플레이에 디스플레이하고,
    상기 실행 화면은 복수의 로밍 서비스 상품을 포함하고,
    상기 적어도 하나의 프로세서는 상기 터치 스크린 패널을 통해 선택된 로밍 서비스 상품에 대한 상기 SIM 주문 메시지를 상기 통신 회로를 통해 상기 서버로 전송하도록 설정되는, 전자 장치.
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 암호화된 SIM 데이터는 상기 서버에서 생성된 대칭 키로 암호화된 SIM 프로파일 및 상기 공개 키로 암호화된 상기 대칭 키를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 공개 키에 대응되는 상기 개인 키로 상기 암호화된 대칭 키를 복호화하여 상기 대칭 키를 획득하고, 상기 대칭 키로 상기 암호화된 SIM 프로파일을 복호화하도록 설정되는, 전자 장치.
  6. 청구항 5에 있어서,
    상기 적어도 하나의 프로세서는 상기 제2 어플리케이션을 통해 상기 SIM 프로파일을 암호화하고 상기 보안 메모리 영역에 저장하도록 설정되는, 전자 장치.
  7. 청구항 1에 있어서,
    상기 적어도 하나의 프로세서는, 상기 제1 어플리케이션에서 상기 SIM 프로파일을 활성화하는 이벤트가 발생하면 상기 에이전트를 통해 상기 이벤트를 상기 제2 어플리케이션으로 전달하고,
    상기 통신 회로는 상기 활성화된 SIM 프로파일에 기초하여 네트워크와 통신하도록 설정되는, 전자 장치.
  8. 청구항 7에 있어서,
    상기 통신 회로는 보안 채널을 통해 상기 제2 어플리케이션으로부터 상기 SIM 프로파일에 대한 정보를 획득하도록 설정되는, 전자 장치.
  9. 청구항 1에 있어서,
    상기 보안 메모리 영역은 eSE(embedded secure element)의 저장 공간에 해당하는, 전자 장치.
  10. 청구항 1에 있어서,
    상기 적어도 하나의 프로세서는 제1 프로세서 및 제2 프로세서를 포함하고,
    상기 제1 프로세서는 상기 REE에서 상기 제1 어플리케이션을 실행하고, 상기 제2 프로세서는 상기 TEE에서 상기 제2 어플리케이션을 실행하도록 설정되는, 전자 장치.
  11. REE(rich execution environment) 및 상기 REE와 독립적인 TEE(trusted execution environment)를 지원하는 전자 장치의 SIM 운영 방법에 있어서,
    상기 REE에서 실행된 제1 어플리케이션을 통한 SIM 주문 메시지를 서버로 전송하는 동작,
    상기 SIM 주문 메시지의 전송에 응답하여 상기 서버로부터 랜덤 값을 획득하는 동작,
    상기 랜덤 값 및 상기 TEE에서 실행되는 제2 어플리케이션에 의해 생성된 공개 키를 포함하는 응답 메시지를 서버로 전송하는 동작,
    상기 서버로부터 암호화된 SIM 데이터를 획득하는 동작,
    상기 제2 어플리케이션에 의해 생성되고 상기 공개 키에 대응되는 개인 키로 상기 암호화된 SIM 데이터로부터 SIM 프로파일을 획득하는 동작, 및
    상기 획득된 SIM 프로파일을 상기 TEE에서 접근 가능한 보안 메모리 영역에 저장하는 동작을 포함하고,
    상기 응답 메시지를 서버로 전송하는 동작은,
    루트 개인 키로 DRK 공개 키를 포함하는 제1 인증서를 암호화하는 동작,
    상기 DRK 공개 키에 대응되는 DRK 개인 키로, 제2 어플리케이션에 의해 생성된 상기 공개 키를 포함하는 제2 인증서를 암호화 하는 동작, 및
    상기 랜덤 값, 상기 암호화된 제2 인증서, 및 상기 루트 개인 키에 대응되는 루트 공개 키를 포함하는 루트 인증서를 포함하는 응답 메시지를 생성하는 동작을 포함하는, 방법.
  12. 삭제
  13. 삭제
  14. 청구항 11에 있어서,
    상기 SIM 프로파일을 획득하는 동작은,
    상기 암호화된 SIM 데이터로부터 상기 서버에서 생성된 대칭 키로 암호화된 SIM 프로파일 및 상기 공개 키로 암호화된 상기 대칭 키를 획득하는 동작,
    상기 공개 키에 대응되는 상기 개인 키로 상기 암호화된 대칭 키를 복호화하여 상기 대칭 키를 획득하는 동작, 및
    상기 대칭 키로 상기 암호화된 SIM 프로파일을 복호화하는 동작을 포함하는, 방법.
  15. ◈청구항 15은(는) 설정등록료 납부시 포기되었습니다.◈
    청구항 14에 있어서,
    제2 어플리케이션에서, 상기 획득된 SIM 프로파일을 암호화하고 상기 보안 메모리 영역에 저장하는 동작을 더 포함하는, 방법.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020160054158A 2016-05-02 2016-05-02 가상 sim 운용 방법 및 그 장치 KR102425368B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160054158A KR102425368B1 (ko) 2016-05-02 2016-05-02 가상 sim 운용 방법 및 그 장치
US15/582,956 US10469462B2 (en) 2016-05-02 2017-05-01 Apparatus and method for managing virtual subscriber indentity module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160054158A KR102425368B1 (ko) 2016-05-02 2016-05-02 가상 sim 운용 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20170124360A KR20170124360A (ko) 2017-11-10
KR102425368B1 true KR102425368B1 (ko) 2022-07-27

Family

ID=60159174

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160054158A KR102425368B1 (ko) 2016-05-02 2016-05-02 가상 sim 운용 방법 및 그 장치

Country Status (2)

Country Link
US (1) US10469462B2 (ko)
KR (1) KR102425368B1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10532719B2 (en) * 2016-12-30 2020-01-14 Robert Bosch Gmbh Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
US10897360B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US10897459B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10972265B2 (en) * 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
CN109787943B (zh) * 2017-11-14 2022-02-22 华为技术有限公司 一种抵御拒绝服务攻击的方法及设备
CN109905233B (zh) * 2017-12-08 2022-07-29 阿里巴巴集团控股有限公司 一种设备数据处理方法及系统
CN108184230B (zh) * 2017-12-14 2021-04-20 中国—东盟信息港股份有限公司 一种软sim实现加密的系统及方法
CN108616352B (zh) * 2018-04-13 2022-01-18 北京握奇智能科技有限公司 基于安全元件的动态口令生成方法和系统
US11870907B2 (en) * 2018-06-26 2024-01-09 Japan Communications Inc. Online service providing system and application program
US11863681B2 (en) 2018-06-26 2024-01-02 Japan Communications Inc. Online service providing system, IC chip, and application program
US11277738B2 (en) 2018-06-29 2022-03-15 T-Mobile Usa, Inc. MNO-specific 5G functionality delivery with eSIM stored encryption keys in user device
CN110876123A (zh) * 2018-08-30 2020-03-10 北京三星通信技术研究有限公司 流量获取、提供、共享、校准、转移方法以及设备
CN111046383B (zh) * 2018-10-12 2023-10-13 华为技术有限公司 终端攻击防御方法、装置、终端及云服务器
KR102218884B1 (ko) * 2018-11-28 2021-02-24 주식회사 이와이엘 블록체인 기반의 양자 엔트로피 소스를 이용한 사용자 인증 방법 및 시스템
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
US11449319B2 (en) 2019-02-14 2022-09-20 Samsung Electronics Co., Ltd. Method and apparatus for downloading bundle to smart secure platform by using activation code
US11422786B2 (en) 2019-02-22 2022-08-23 Samsung Electronics Co., Ltd. Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
KR102658615B1 (ko) * 2019-02-22 2024-04-18 삼성전자 주식회사 SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
EP3906637B1 (en) 2019-05-09 2024-11-06 Samsung Electronics Co., Ltd. Method and apparatus for managing and verifying certificate
CN110225042A (zh) * 2019-06-14 2019-09-10 王雪菲 区块链钱包私钥的安全使用方法和服务器
CN112425257B (zh) * 2019-07-12 2023-08-29 北京小米移动软件有限公司 定时提前量指示方法、装置、通信设备及存储介质
CN111163459B (zh) * 2019-12-16 2022-11-04 京信网络系统股份有限公司 网络设备的imsi配置方法、装置、存储介质及控制终端
CN111542050B (zh) * 2020-03-27 2021-05-18 广西东信易联科技有限公司 一种基于tee的保障虚拟sim卡远程初始化安全的方法
CN111526509B (zh) * 2020-05-26 2022-08-02 中国联合网络通信集团有限公司 一种卡数据处理方法及装置
US11737012B2 (en) * 2020-06-16 2023-08-22 Apple Inc. Maintaining access to services via SIM card
EP4044554B1 (en) * 2021-02-16 2023-10-18 Irdeto B.V. Providing and managing mobile network operator profiles
KR20220161066A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치
CN116419202B (zh) * 2021-12-31 2024-05-07 荣耀终端有限公司 远程访问用户识别模块sim卡的方法和装置
KR102604052B1 (ko) * 2022-01-06 2023-11-20 주식회사 엘지유플러스 물리적 SIM (Subscriber Identity Module)을 대체하기 위한 소프트웨어 아키텍처를 포함하는 단말
EP4231189A1 (en) * 2022-02-21 2023-08-23 Nokia Technologies Oy Flexible authentication
KR20240077842A (ko) * 2022-11-25 2024-06-03 삼성전자주식회사 보안 데이터를 저장하는 전자 장치 및 그 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100050271A1 (en) * 2007-01-31 2010-02-25 Nokia Corporation Managing applications related to secure modules
US20150126153A1 (en) * 2012-06-13 2015-05-07 Giesecke & Devrient Gmbh Mobile station with bond between end device and security element

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
US9020479B1 (en) * 2010-02-18 2015-04-28 Amazon Technologies, Inc. Single version of a user device modem for use with different wireless carriers
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN102802036B (zh) * 2012-07-26 2015-04-29 深圳创维-Rgb电子有限公司 一种数字电视认证的系统及方法
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN103391535B (zh) 2013-07-31 2017-02-01 华为技术有限公司 多终端共享虚拟sim卡的方法、终端、服务器及系统
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US10237722B2 (en) * 2015-03-11 2019-03-19 Futurewei Technologies, Inc. System and method for multi-SIM profiles or embedded SIM

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100050271A1 (en) * 2007-01-31 2010-02-25 Nokia Corporation Managing applications related to secure modules
US20150126153A1 (en) * 2012-06-13 2015-05-07 Giesecke & Devrient Gmbh Mobile station with bond between end device and security element

Also Published As

Publication number Publication date
US10469462B2 (en) 2019-11-05
US20170317990A1 (en) 2017-11-02
KR20170124360A (ko) 2017-11-10

Similar Documents

Publication Publication Date Title
KR102425368B1 (ko) 가상 sim 운용 방법 및 그 장치
KR102484367B1 (ko) UICC와 eUICC의 제어 방법 및 시스템
KR102468974B1 (ko) 전자 장치 및 전자 장치의 제어 방법
US10728222B2 (en) System and method for providing vehicle information based on personal authentication and vehicle authentication
KR102682392B1 (ko) 무선 라우터 및 무선 라우터와 연결되는 전자 장치의 운영 방법
KR102318877B1 (ko) 전자 기기의 사용자 인터페이스 표시 방법 및 장치
KR102294118B1 (ko) 보안 연결 장치 및 방법
KR102281019B1 (ko) 전자 장치 및 전자 장치에서 데이터를 처리하는 방법
KR102400477B1 (ko) 어플리케이션을 관리하는 방법 및 그 장치
KR20160105261A (ko) 전자 장치를 이용한 카드 서비스 방법 및 장치
KR102387157B1 (ko) 장치 관리 방법 및 이를 지원하는 전자 장치
US10027715B2 (en) Electronic device and method for encrypting content
US10455408B2 (en) Network use method using virtual SIM and apparatus therefor
KR102416549B1 (ko) 어플리케이션을 관리하는 방법 및 그를 위한 전자 장치
KR20160049802A (ko) 보안 모듈을 이용한 결제 방법 및 장치
KR102374018B1 (ko) 전자 장치들 사이의 연결을 수행하기 위한 방법 및 전자 장치
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR20160099431A (ko) 보안 메시지 전송 장치 및 그 처리 방법
KR102394620B1 (ko) 전자 장치 간 통신 연결 수립 방법 및 장치
KR20170135617A (ko) 가상 sim을 이용한 네트워크 이용 방법 및 그 장치
KR20170022253A (ko) 전자 장치 및 전자 장치의 사용자 인증 방법
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
KR102341162B1 (ko) 전자 장치 및 전자 장치의 공동 사용을 위한 방법
KR102495652B1 (ko) 전자 장치 및 전자 장치에서의 컨테이너 기반의 데이터 관리 방법
KR102319661B1 (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160502

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20210421

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20160502

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20211124

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20220530

PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20220721

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20220722

End annual number: 3

Start annual number: 1

PG1601 Publication of registration