KR100978053B1 - 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 - Google Patents

무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 Download PDF

Info

Publication number
KR100978053B1
KR100978053B1 KR1020087011153A KR20087011153A KR100978053B1 KR 100978053 B1 KR100978053 B1 KR 100978053B1 KR 1020087011153 A KR1020087011153 A KR 1020087011153A KR 20087011153 A KR20087011153 A KR 20087011153A KR 100978053 B1 KR100978053 B1 KR 100978053B1
Authority
KR
South Korea
Prior art keywords
secure element
key
issuer
seed
chip
Prior art date
Application number
KR1020087011153A
Other languages
English (en)
Other versions
KR20080056291A (ko
Inventor
라우리 페소넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20080056291A publication Critical patent/KR20080056291A/ko
Application granted granted Critical
Publication of KR100978053B1 publication Critical patent/KR100978053B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

이동식 장치 내에 이용되기 위한 보안 요소를 초기화하기 위한 시스템 및 방법이 개시된다. 이동식 장치 제조자는 비초기화된 보안 요소를 이동식 장치 내에 내장한다. 발급자 특이적 씨드 값이 보안성 있게 보안 요소의 운영 체제 내의 초기화 루틴으로 전달된다. 초기화 루틴은 발급자 씨드 및 고유 칩 시리얼 번호를 이용하여 보안 요소 상의 초기 루트 키를 다양화하여 발급자 및 이동식 장치 사용자 간의 보안성 통신에서 이용되기 위한 마스터 키 및 칩 키를 생성한다.

Description

무선 단말기에서 보안 요소를 초기화하기 위한 방법 및 장치{Method and apparatus for initializing a secure element in a wireless terminal}
본 발명은 일반적으로 이동식 장치 내에서 이용되기 위한 보안 요소 칩들을 설치 및 초기화하기 위한 시스템들 및 방법들에 관련된다. 더 상세하게는, 본 발명은 상이한 이동식 장치 발급자들에게 보안성 있으며 효율적으로 보안 요소 칩들을 맞춤(tailoring)하기 위한 시스템들 및 방법들에 관련된다.
전자상거래가 진화함에 따라서, 상업적 및 보안 어플리케이션의 범위에 적용되기 위한 매력적인 솔루션으로서 스마트 카드 기술이 대두되었다. 스마트 카드는, 디지털 아이덴티티, 하드웨어 기반 인증, 및 암호화 키 저장소를 제공하는 보안성 있는 휴대용 토큰(token)으로서 동작함으로써 데이터 저장 및 거래에 보안성을 제공한다. 많은 스마트 카드들은, 소비자로 하여금 상점에서 및 인터넷을 통하여 보안성 있는 거래를 수행할 수 있도록 허용한다는 점에서 통상의 자기 스트라이프를 포함한 신용 카드와 유사점을 가진다. 그러나, 스마트 카드는 자기 스트라이프가 아니라 내장형 컴퓨터 칩을 이용한다는 점에서 신용 카드와 상이하다. 이러한 칩은 카드로 하여금 개인용 컴퓨터와 매우 유사한 방식으로 동작하도록 허용한다. 최근 수 년간 스마트 카드의 가격이 점점 저렴해지고 기능적으로 점점 강력해 짐에 따라서, 원거리 통신 및 특히 이동식 장치를 포함한 광범위한 산업들이 더 작은 스마트 카드를 이동식 장치 핸드셋에 포함시킴으로써 스마트 카드 기법을 빠르게 채택하여 왔다.
이동 전화기와 같은 무선 장치의 스마트 카드는 가입자 프로필 정보 및 가입자의 인코딩된 네트워크 식별 데이터를 저장할 수 있는데, 가입자 프로필 정보에는 예를 들어 가용 네트워크 서비스에 관련된 정보가 있을 수 있고, 인코딩된 네트워크 식별 데이터는 예를 들어 가입자의 전화번호, 가입자의 PIN, 및 접속 정보와 같은 다른 사용자 데이터를 포함할 수 있다. 스마트 카드는 전화기를 동작시키는데 필요한 모든 키 정보(key information)를 포함하고, 네트워크에 가입자를 인증한다. 스마트 카드가 보안성을 가짐으로써, 이동식 장치 또는 카드를 획득한 신뢰할 수 없는 당사자가 카드의 메모리에 포함된 정보를 습득할 수 없도록 하는 것이 바람직하다. 보안-민감성 정보를 이용하는 이동식 장치로의 또는 이동식 장치로부터의 통신이 암호화됨으로써 악의적인 당사자가 송신이 일어나는 동안에 보안 정보를 획득하지 못하도록 하는 것이 또한 바람직하다. 스마트 카드 메모리 내에 데이터를 저장하고 이러한 데이터의 암호화된 통신을 허용하는 보안 요소 칩을 가지는 스마트 카드들은 이동식 장치 사용자에게 보안성 있는 네트워크 접근을 할 수 있도록 하고, 위조(fraud) 및 아이덴티티 도용으로부터 보호해주며, 비즈니스 탄력성을 더욱 크게 해준다. 그러나, 보안성 있는 통신이 발생하기 이전에, 스마트 카드는 신뢰할 수 없는 당사자로 하여금 암호화 키, 씨드 값, 또는 보안 내부 데이터 중 어떤 것도 획득하지 못하게 하는 방식으로 이동식 장치 내에 설치되고 초기화되어야 한다.
도 1은 보안 요소 칩을 이동 단말기 내에 설치하고 초기화하기 위한 공지된 방법을 예시하는 도면이다. 도 1의 커다란 상자들은 설치 및 초기화 동작이 수행되는 동안에 상호 작용하는 상이한 엔티티들을 표시한다. 스마트 카드 벤더(110)는 이동식 장치 내에서 이용되기 위한 내장 보안 요소 칩을 가지는 카드를 생산한다. 장치 벤더(120)는 이동식 장치, 이를테면 이동 전화기를 생산한다. 발급자(130)는 장치의 관리 및 이동식 장치가 사용자에게 배포된 이후에는 보안 무선 트랜잭션의 지원을 담당하게 되는 무선 서비스 제공자이다. 소매 아웃렛(140)은 보안 요소 칩을 이동식 장치 내에 조립하고 장치를 사용자에게 배포한다.
도 1에 도시된 보안 요소 칩을 설치 및 초기화하는 동작은, 단계 101에서 스마트 카드 벤더(110)가 초기화 키를 포함하는 스마트 카드를 생산하면서 개시된다. 단계 102에서, 발급자(130)는 마스터 키를 생성하고, 데이터베이스에 그들의 복제본을 저장하고, 그 다음 그들을 안전하게 보안성 있게 스마트 카드 벤더(110)로 송신한다. 스마트 카드 벤더(110)는 발급자(130)로부터 수신된 마스터 키 및 칩 시리얼 번호를 이용하여 단계 103에서 스마트 카드 칩을 초기화한다. 그러면, 스마트 카드 벤더(110)는 단계 104에서 해당 칩 시리얼 번호를 다시 안전하게 발급자(130)에게 송신한다. 발급자(130)는 단계 105에서 마스터 키와 함께 데이터베이스 내에 이러한 시리얼 번호를 저장하고, 따라서 발급자(130)는 칩을 관리하고 이동식 장치의 보안성 무선 통신을 지원하기에 필요한 마스터 키 및 칩 시리얼 번호 모두를 가지게 된다.
스마트 카드 칩을 초기화하고 난 후에, 스마트 카드 벤더(110)는 단계 106에 서 소매 아웃렛(140)에 카드를 전송한다. 이와 동시에, 단계 107에서 장치 벤더(120)는 그 이동식 장치를 소매 아웃렛(140)으로 전송한다. 소매 아웃렛(140)은 단계 108에서 초기화된 스마트 카드를 이동식 장치와 조합하고, 따라서 단계 109에서 장치를 소비자에게 배포할 수 있다.
전술된 방법은 이동식 장치의 생산 동작을 두 가지 개별 단계로 분리하는데, 이들 단계는 장치 그 자체의 제조 단계 및 초기화된 스마트 카드를 이동식 장치와 결합시키는 단계이다. 이러한 단계들은 스마트 카드가 이동식 장치로부터 분리될 수 있는 경우에는 적합하다. 그러나, 전술된 방법은 오직 '사전-개별화된(pre-personalized)' 보안 요소 칩만을 이동식 장치에 싣고(shipping) 설치함에 의하여, 관련된 모든 엔티티들의 비즈니스 유연성을 감소시킨다. 최근에는, '사전-개별화된' 보안 요소 칩을 이용하는 전술된 동작이 적합하지 않도록 하는 단말기 일체형(terminal-integrated) 스마트 카드 칩을 이용하여 이동식 장치에 설치할 필요성이 증가하였는데, 그 이유는, 오직 칩들이 이동식 장치에 통합된 이후에만 보안 요소 칩들이 발급자에게 "개별화"되어야 할 필요가 있기 때문이다. 따라서, 단말기-일체형 보안 요소 칩을 이동식 장치에 설치하고 초기화하기 위한 개선된 방법에 대한 필요성이 존재한다.
전술된 발명의 배경을 고려하여, 본 발명의 실시예는 보안 요소 칩을 이동식 장치에 설치 및 초기화하기 위한 개선된 방법을 제공한다. 본 발명의 일 측면에서, 스마트 카드 제조업자는 내장되지만 비초기화된 보안 요소 칩을 포함하는 스마트 카드를 생산한다. 스마트 카드는 특정 발급자에게 사전 개별화되는 대신에 비초기화된 상태로 이동식 장치 생산자/벤더에게 발송된다. 비초기화된 스마트 카드는 사전 설치된 암호화 키 및 고유 칩 시리얼 번호를 포함할 수 있고, 보안 요소를 특정 발급자에게 개별화하기 위하여 장치 벤더에 의하여 실행될 수 있는 초기화 루틴을 지원할 수 있다.
본 발명의 다른 측면은, 이동식 장치의 발급자로 하여금 스마트 카드 벤더 및 장치 벤더와 함께 해당 발급자에게 특정되도록 이동식 장치를 초기화하도록 허용한다. 발급자는 스마트 카드 벤더로부터 보안 요소에 상응하는 전달 키 및 MAC 씨드 값을 획득할 수 있다. 그러면, 발급자는 자신의 발급자 씨드 값을 이러한 전달 키를 이용하여 암호화하고, 이 데이터를 장치 벤더에게 송신할 수 있다. 더 나아가, 발급자는 MAC 씨드 값을 자신의 발급자 씨드를 이용하여 암호화하고 이 데이터를 장치 벤더에게 송신할 수 있다. 그러면, 장치 벤더는 발급자로부터 수신된 데이터를 이용하여 스마트 카드 초기화 루틴을 실행할 수 있다. 이 루틴은 스마트 카드의 사전 설치된 루트 키, 고유 칩 시리얼 번호, 및 발급자 씨드에 기반하여 발급자 특이적이고 칩 특이적인 키를 생성함으로써 보안성 통신이 가능하도록 해당 스마트 카드를 구성할 것이다.
본 발명의 또 다른 측면에서, 발급자는 보안성 있게 이동식 장치와의 암호화 통신을 지원하기 위한 마스터 키 및 고유 칩 시리얼 번호를 획득할 수 있다. 일 실시예에서, 장치 벤더에게 알려진 고유 칩 시리얼 번호는 이동식 장치 그 자체와 함께 발급자로 송신될 수 있다. 반면에, 마스터 키가 장치 벤더에 알려지지 않을 수 있으며, 스마트 카드 벤더로부터 획득된 사전 설치된 칩 정보 및 자신의 발급자 씨드 값을 이용하여 발급자에 의하여 생성될 수 있다. 그러므로, 발급자는 보안 요소 내에 이제 포함된 발급자 특이적 칩 키에 상응하는 마스터 키를 생성함으로써 이동식 장치와 보안성 있게 통신할 수 있다.
이와 같이 본 발명은 일반적인 용어들을 이용하여 설명되며, 첨부된 도면들을 참조하여 설명될 것인데, 이러한 도면들은 반드시 척도에 맞도록 도시된 것은 아니다.
도 1은 보안 요소 초기화의 종래 방법을 나타내는 기능적 블록도이다.
도 2는 본 발명의 바람직한 실시예에 따르는 보안 요소 초기화의 개선된 방법을 나타내는 기능적 블록도이다.
도 3은 본 발명의 바람직한 실시예에 따라, 초기화 상태에 놓인 집적 회로 마이크로 프로세서 카드의 개념적인 블록도이다.
도 4는 본 발명의 일 실시예에 따라서 보안 요소를 초기화하는 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시예에 따라서 "GP Ready" 모드 또는 초기화된 상태에 놓인 집적 회로 마이크로 프로세서 카드의 개념적인 블록도이다.
도 6a 내지 도 6c는 보안 요소 마스터 키를 생성하는 다른 방법의 개념적 블록도들이다.
도 7은 본 발명의 일 실시예에 따르는, 발급자 및 이동식 장치 사용자 간의 보안 공중망 통신의 기능적 블록도이다.
이하, 본 발명이 첨부된 도면을 참조하여 더욱 상세히 설명될 것이며, 첨부된 도면에는 본 발명의 바람직한 실시예들이 도시된다. 그러나, 본 발명은 많은 상이한 형태로도 구현될 수 있으며, 도시된 실시예에 한정되는 것으로 이해되어서는 안된다; 오히려, 이러한 실시예들은 본 발명에 대한 설명을 완전하고 충실하게 제공하고, 본 발명의 기술적 사상을 당업자에게 충실하게 전달하기 위하여 제공된다.
도 2를 참조하면, 단말기-일체형 보안 요소 칩들을 본 발명의 실시예들에 따라서 이동식 장치 내에 설치 및 초기화하기 위한 프로세스 다이어그램이 제공된다. 도 1에서와 같이, 칩을 이동식 장치 내로 설치 및 초기화하는 전체 프로세스는 상이한 엔티티에 의하여 수행될 수 있는 수 개의 상이한 작업들을 요청한다.
스마트 카드 벤더(210)는 보안 요소 칩을 포함하는 카드를 제조한다. 엔티티(210)가 본 명세서에서는 스마트 카드 벤더인 것으로 설명되지만, 특정 실시예에서는 보안 요소 칩은 반드시 카드에 내장되어야 하는 것이 아니다. 오히려, 본 명세서에서 "스마트 카드"라고 설명되는 것들은 이동식 장치의 인쇄 회로 기판에 납땜되도록 설계되는 보안 요소를 포함할 수도 있다. 이와 같이 영구히 설치되거나 단말기에 일체형으로 장착된 스마트 카드들은 표준 착탈식 스마트 카드와 반대되는데, 착탈식 스마트 카드들은 플라스틱 카드 내에 내장된 보안 요소 칩을 가진다. 비록 본 명세서에서 단말기-일체형 스마트 카드의 장점들이 본 명세서에서 설명되 지만, 본 발명은 SIM 카드 및 다른 스마트 카드와 같은 착탈식 보안 요소에도 여전히 적용될 수 있다. 보안 요소 자체에 대하여, 본 발명의 바람직한 실시예들은 집적 회로(IC) 마이크로 프로세서 카드를 이용할 수 있는데, 이것은 또한 산업계에서 "칩 카드"라고도 불린다. 칩 카드는 마이크로 프로세서 및 다양한 어플리케이션을 지원하기 위한 메모리와 함께 내장된다. 칩 카드들은 빌트인 암호화 지원(cryptography support), 즉, 큰 숫자를 저장 및 처리하기 위한 빌트인 기능들을 가질 수 있다.
발명의 대안적 실시예들은 칩 카드 외에 다른 다양한 스마트 카드를 이용할 수 있다. 이러한 예에는 집적 회로(IC) 메모리 카드 또는 메모리를 가지지만 마이크로 프로세서는 없는 광학적 메모리 카드를 포함한다. 메모리 카드를 이용하는 이러한 실시예들은 모든 데이터 처리를 위하여 이동식 장치의 프로세서에 의존하며, 데이터 저장을 위해서만 스마트 카드를 이용할 수 있다.
장치 벤더(220)는 현재 개시된 발명의 방법에서 이용될 수 있는 이동식 장치를 제조한다. 바람직한 실시예에서, 장치 벤더는 이동 전화기 제조업자를 포함한다; 그러나, 본 발명은 어떠한 특정 타입의 이동식 장치에도 한정되지 않는다. 그러므로, 이동 전화기, 개인 휴대용 단말기(PDA), 랩톱 컴퓨터와 여러 가지 인터넷 장치도 역시 이용될 수 있다.
발급자(230)는 칩을 관리하여 이동식 장치 사용자에 의한 보안성 무선 트랜잭션을 지원한다. 발급자(230)는 전형적으로 장치를 장치 벤더(220)로부터 구입하고, 그 장치를 소매업자를 통하여 소비자에게 배포한다. 그래서, 발급자(230)는 전형적으로 이동 운용자(mobile operator) 또는 이동 서비스 제공자이다. 이하 더욱 상세히 설명되는 바와 같이, 발급자(230)는 보안 요소들이 개별화될 수 있고 이를 통하여 초기화된 이동식 장치를 이용한 보안 통신을 수행할 수 있는 모든 당사자일 수 있다.
도 2에 도시된 엔티티들(스마트 카드 벤더(210), 장치 벤더(220) 및 발급자(230))이 도 2에서는 논리적으로 상이한 상자로 분리된다. 각 상자는 해당 엔티티에 의하여 수행되는 단계들에 상응하는 밑줄 친 번호를 포함한다. 그러나, 특정 프로세스 단계는 엔티티에 의하여 아웃소싱될 수 있고 또는 어느 엔티티로부터 다른 엔티티로 전달될 수 있다는 점이 이해되어야 한다. 또한, 두 개의 엔티티들이 통합되어 단일 유닛을 구성할 수도 있다 . 예를 들면, 만일 스마트 카드 벤더와 발급자가 공동 소유자이라면, 본 발명은 보안 요소 칩 초기화 및 설치를 위한 공지된 다른 방법들에 비하여 더 나은 동일한 장점을 가진다.
도 2의 상자 내의 밑줄 친 프로세스 단계는 본 발명의 실시예의 논리적인 단계를 도시한다. 모든 단계가 후술되는 정확한 순서로 반드시 실행될 필요가 없다는 점에 주의한다. 예를 들면, 스마트 카드 벤더(210)는 단계 202에서 비초기화된 스마트 카드를 장치 벤더(220)에게 전송하기 이전에, 단계 203에서 발급자(230)에게 전달 키/MAC 씨드를 전송할 수 있다. 그러나, 어느 한 단계에서 생성된 데이터 또는 물리적 성분들이 다른 단계에서 이용된다면, 첫 번째 단계가 두 번째 단계보다 먼저 발생해야 하는 것은 당연하다.
이제 도 2에 도시된 프로세스 단계를 참조하면, 이 프로세스는 스마트 카드 벤더(210)가 단계 201에서 사전 설치된 키들을 포함하는 스마트 카드를 제작하면 개시된다. 사전 설치된 또는 초기 키들은 스마트 카드 벤더(210)에게 알려지며 스마트 카드 벤더(210)에 의해 저장되는 암호화된 데이터 전달 내에 이용되는 루트 키들 또는 커다란 숫자들을 포함한다. 상세히 후술되는 바와 같이, 루트 키는 이후에 카드를 "개별화"하기 위하거나 발급자에게만 알려진 암호화 키들을 설정하는데 이용될 수 있다. 본 발명의 실시예에 따르면, 사전 설치된 루트 키는 제조된 각 개별 스마트 카드에 대해서 동일할 수 있으며, 발급자 특이적 씨드 및 고유 칩 시리얼 번호에 의하여 '다양화'될 수 있다. 이러한 프로세스는 이하 상세하게 논의된다. 또한, 비초기화된 스마트 카드는 사전 설치된 루트 키 이외의 다른 데이터로서, MAC 씨드, 전달 키, 및 고유 칩 시리얼 번호 등을 포함한다는 점에 주의하는데, 이에 대해서는 상세히 후술된다. 사전 설치된 내부 MAC 씨드 및 전달 키는 역시 동일한 스마트 카드 벤더(210)에 의해 제작된 각각의 스마트 카드에 대해서 동일할 수 있다. 단계 202에서, 물리적 비초기화 스마트 카드는 장치 벤더(220)로 전송된다. 후술되는 바와 같이, 비록 장치 벤더(220)가 보안 요소 칩을 물리적으로 소유하지만, 사전 설치된 키 및 칩 상의 다른 데이터는 반드시 장치 벤더(220)에게 제공될 필요가 없다. 사실상, 특정 실시예에서 장치 벤더(220)는 신뢰할 수 없는 엔티티라고 간주될 수 있고, 비초기화된 스마트 카드 상에 내부적으로 저장되는 사전 설치된 루트 키, 전달 키, 및 MAC 씨드에 절대 접근하지 못할 수 있다. 단지 영구적이고 변경되지 않는 값인 고유 칩 시리얼 번호만이 장치 벤더(220)에게 제공되는 공용 정보일 수 있다.
단계 203에서, 스마트 카드 벤더(210)는 발급자(230)에게 장치 벤더(220)에게 전달된 스마트 카드의 보안 요소 칩에 상응하는 전달 키 및 MAC 씨드를 전송한다. 전달 키는 안전하게 칩에 저장된 암호화 키이다. 이것은 외부 소스로부터 칩으로 전달된 보안에 민감한 데이터의 기밀성(confidentiality)을 보호하는데 이용된다. MAC 씨드는 초기화 프로세스 동안에 무결성 체크의 목적을 위하여 스마트 카드 벤더에 의하여 보안 요소 칩 내로 프로그램되는 무작위 씨드 값이다. 전달 키 및 MAC 씨드를 이용하는 기술은 그 자체로 보안 통신의 분야에 알려져 있으며, 이에 대해서는 상세히 후술된다. 발급자(230)는 이 데이터를 발급자 특이적 씨드 값(발급자 씨드)과 함께 이용하여 단계 204에서 개별화되고 암호화된 초기화 데이터를 생성한다. 발급자 씨드는 발급자(230)에 의하여 생성되는 무작위 숫자일 수 있으며, 보안 요소의 사전 설치된 루트 키에 기반하여 발급자 특이적 칩 키 및 마스터 키를 생성하기 위하여 이용될 수 있다. 발급자 씨드는 신뢰할 수 없는 당사자에게는 절대로 누설되어서는 안되는 보안 값이다. 몇 가지 실시예에서는, 발급자 씨드는 무작위 16 바이트의 정수이다.
단계 205에서, 초기화 데이터는 발급자(230)로부터 장치 벤더(220)로 전송된다. 이 초기화 데이터가 암호화되기 때문에, 이것은 보안 채널을 통하여 이동식 장치로 통신될 필요가 없다. 사실상, 특정 실시예에서는, 발급자(230) 및 장치 벤더(220) 사이의 통신 네트워크는 보안되지 않으며, 장치 벤더(220)는 신뢰할 수 있는 엔티티가 아닐 수 있다. 이하 더욱 설명되는 바와 같이, 비록 장치 벤더(220)가 이제 비초기화된 스마트 카드 및 초기화 데이터 모두를 가지고 있지만, 보안이 적용된 정보 중 어떤 것도 장치 벤더(220)로부터 노출될 필요가 없다. 본 명세서에서 설명되는 기술들은 사전 설치된 루트 키, 전달 키, 및 MAC 씨드 및 발급자 씨드가 장치 벤더(220)로부터 감춰진 상태로 유지되도록 허용한다. 반면에, 고유 칩 시리얼 번호는 공용 정보일 수 있으며, 장치 벤더로부터 용이하게 이용될 수 있다. 본 발명의 특정 실시예들은 장치 벤더(220)가 보안되지 않거나 신뢰할 수 없고, 따라서 사전 설치된 루트 키, 전달 키와 MAC 씨드, 및 발급자 씨드가 비초기화된 스마트 카드, 고유 칩 시리얼 번호, 및 암호화된 초기화 데이터를 가지고 있는 장치 벤더에게 도저히 접근할 수 없도록 유지되어야 하는 경우에 적용될 수 있다.
단계 203-204로 돌아오면, 본 발명의 대안적 실시예에서는 암호화된 초기화 데이터를 생성하기 위한 상이한 방법이 이용된다. 예를 들어, 스마트 카드 벤더(210)는 보안 모듈을 발급자(230)에게 전달할 수 있다. 보안 모듈은 간섭 방지 메모리(tamper-proof memory)를 포함하는데, 이 메모리는 전달 키 및 MAC 씨드를 포함하지만, 발급자(230)가 이러한 데이터에 직접적으로 접근하는 것을 거부한다. 그 대신에, 발급자(230)는 자신의 발급자 씨드를 보안 모듈로 전달하고, 보안 모듈은 내부적으로 암호화된 초기화 데이터를 생성하고 이러한 암호화 데이터를 발급자(230)로 반환한다.
바람직한 실시예에서, 암호화된 초기화 데이터는 암호화된 데이터의 두 개의 개별 부분들을 포함하는데 이들은 전달 키로 암호화된 발급자 씨드 및 발급자 씨드로 암호화된 MAC 씨드이다. 다른 실시예들은 데이터의 다른 부분들을 허용하는데, 이것은 이러한 데이터가 보안성 있도록 보안 요소 초기화 시도를 검증하는 한 초기화 데이터를 구성한다.
단계 206에서, 장치 벤더(220)는 이동식 장치를 제조하는데, 이는 스마트 카드 벤더(210)로부터 수납된 비초기화된 스마트 카드를 내장하는 것을 포함할 수 있다. 왜냐하면 이러한 스마트 카드는 단말기 일체형으로 제조되거나 또는 영구히 이동식 장치에 설치되기 때문이다. 이동식 장치 제조 프로세스에 스마트 카드/칩 카드를 내장하는 단계를 포함함으로써, 이동식 장치의 보안성 및 제조 공정의 효율성이 개선될 수 있다. 단계 207에서, 장치 벤더(220)는 스마트 카드 칩의 운영 체제 내에 저장된 초기화 루틴을 실행함으로써 스마트 카드를 초기화한다. 장치 벤더(220)는 그러한 초기화 루틴을 호출하고, 이 루틴에 발급자(230)로부터 수신된 암호화된 초기화 데이터를 포함하는 입력 파라미터를 전달한다. 이하 상세히 후술되는 초기화 루틴은 이동식 장치 내에 내장된 스마트 카드를 초기화하며, 발급자(230)에 대하여 스마트 카드 칩을 개별화한다. 발급자(230)는 이제 보안성 있게 장치를 관리할 수 있고 이동 장치 소비자에게 보안성 있는 데이터 전달 기능을 제공할 수 있다. 단계 208에서, 장치 벤더(220)는 초기화된 이동식 장치를 발급자(230)에게 제공하여 개별 장치 내의 보안 요소의 상응하는 칩 시리얼 번호와 함께 소매업자 또는 소비자에게 배포되도록 한다. 발급자(230)는 보안성 있는 데이터베이스 내에 이러한 고유 칩 시리얼 번호들을 저장함으로써, 이동식 장치와의 장래 통신을 용이하게 할 수 있다. 단계 209에서, 발급자(230)는 이러한 개별화된 이동식 장치들을 소비자에게 배포한다. 전술된 바와 같이, 이러한 이동식 장치 배포 동작은 발급자로부터 소비자로 직접적으로 수행될 수 있고, 또는 소매업자 또는 제3 자를 통하여 수행될 수도 있다.
도 2에 예시된 시스템 및 방법은 몇 가지 측면에서 보안 요소 칩을 이동식 장치 내에 설치 및 초기화하는 기술을 종래 기술에 비하여 향상시킨다. 바람직한 실시예에서, 비초기화된(또는 개별화되지 않은) 칩들은 제조되는 동안에 영구적으로 이동식 장치 내에 설치될 수 있다. 관련된 당사자들에 의하여 조절되는 이후 시점에서, 단말기-일체형 칩은 스마트 카드 벤더(210), 장치 벤더(220), 및 발급자(230) 간의 간단한 일련의 데이터 트랜잭션을 통하여 특정 발급자에 대해 개별화될 수 있다. 하드웨어가 다른 장치를 개별화하기 위하여 당사자들 사이에 설치될 필요가 없다. 장치는 신속하고 용이하게 개별화될 수 있고, 또는 보안 암호화 키를 장치 벤더(220) 또는 다른 신뢰할 수 없는 당사자에게 노출시키지 않고 특정 발급자에 대해 맞춤될 수 있다.
전술된 바와 같이, 종래의 시스템들은 전형적으로 이동식 장치 내의 탈착식 스마트 카드에 관련되며, 이 경우 보안 요소 칩의 발급자 특이적 맞춤 동작은 해당 칩들이 장치 내에 설치되기 이전에 수행된다. 반면에, 본 발명은 단말기-일체형 칩 설치를 더욱 지원하며, 이 경우 보안 요소 칩은 발급자 특이적 맞춤 또는 개별화 동작 이전에 영구적으로 설치된다. 본 발명의 단말기-일체형 실시예의 추가적인 장점은, 보안 트랜잭션을 수행하는데 사용되는 무선 주파수 식별(RFID) 통신 모듈을 가지는 이동식 장치에 관련된다. RFID는 RFID 태그 또는 트랜스폰더와 같은 RFID 통신 모듈 사이에 송신 및 수신되는 무선 주파수 신호를 이용하여 자동 식별 방법을 제공한다. 이러한 통신 모듈들은 액티브 또는 패시브라고 불리는데, 이것은 내부 전력 소스가 해당 모듈에 연결되는지에 의존하여 명명된다. 전화기 또는 PDA와 같은 이동 단말기들에는 RFID 통신 모듈이 탑재될 수 있는데, 왜냐하면 이러한 모듈은 단말기-일체형 보안 스마트 카드 요소로의 인터페이스를 포함하고 있기 때문이다. 단말기-일체형 보안 요소의 메모리는 신용 카드 또는 은행 계좌 정보와 같은 추가적 데이터를 보안 패스워드 또는 PIN과 함께 포함할 수 있다. 이동 단말기의 사용자들은 이제 보안 요소 메모리 내의 데이터를 보안성 있게 접근 및 공유하기 위하여 RFID 인터페이스를 통한 결제 트랜잭션을 수행할 수 있다.
예를 들면, 사용자는 자신의 이동식 장치를 상점 또는 식당으로 가지고 간다. 이동식 장치는 단말기-일체형 보안 요소를 가지고 있으며, 여기서 사용자의 신용 카드 정보가 저장된다. 이동식 장치는 또한 정보를 상점 또는 가게 내에 설치된 상응하는 RFID 송수신기로 통신하여 결제 트랜잭션을 용이하게 하는 RFID 태그 또는 트랜스폰더를 포함한다. 사용자가 자신이 구입한 것에 대한 비용을 지불하고자 하면, 그는 단지 구입 비용만을 확정하면 되고 자신의 이동식 장치를 상점의 RFID 송수신기에 가까이 위치시키기만 하면 트랜잭션을 완료할 수 있다. 내장 RFID 보안 요소 인터페이스는 보안성 있게 보안 요소 메모리로부터의 사용자의 신용 카드 정보에 접근할 수 있으며, 이 정보를 RFID 태그를 통하여 가용하도록 만들 수 있다. 이러한 종류의 카드없는 트랜잭션은 양쪽 당사자 모두에게 더욱 편리하며, 전형적인 상점-내 신용 카드를 이용한 구입의 경우보다 더욱 보안성이 좋다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 보안 요소 칩(302)의 초기 운영 체제 상태의 블록도가 도시된다. 마이크로 프로세서 및 메모리를 포함하며 운영 체제를 실행하는 보안 요소 칩이 스마트 카드 내에 내장될 수 있으므로, 따라서 해당 스마트 카드로 하여금 부착된 이동식 장치에 관련된 기능을 수행하도록 할 수 있다. 도 3은 비초기화된 보안 요소 칩(302)을 예시한다. 칩(302)은 CPU(304) 및 운영 체제를 저장하는 판독 전용 메모리(ROM)를 포함한다. 보안 요소 칩(302)은 또한 전기적 소거 및 프로그램 가능 판독 전용 기억 장치(EEPROM)(308)를 포함한다. EEPROM은 컴퓨터에 의하여 일반적으로 이용되는 독출 전용 메모리(ROM)의 변형예로서 메모리로의 전력이 단절된 이후에도 데이터를 유지하는 메모리이다. 그러나, 종래의 ROM 또는 프로그램 가능한 독출 전용 메모리(PROM)와는 다르게, EEPROM은 프로그램된 이후에 메모리를 전기 부하에 노출시킴으로써 소거할 수 있다. 그러므로, EEPROM은 여러 번 소거되고 재기록될 수 있으며, 그럼에도 장치의 전원이 꺼지더라도 자신의 콘텐츠를 유지한다.
도 3의 EEPROM(308)은 운영 체제의 초기 상태를 도시한다. 즉, 도 3은 보안 요소 칩(302)이 스마트 카드 벤더(210)로부터 장치 벤더(220)로 발송된 경우 보안 요소 칩(302)의 상태를 도시한다. 비초기화된 칩(302)은 EEPROM(308) 내에 탑재된 초기 키 값들을 가지는데, 이것은 MAC 씨드(310), 전달 키(312), 루트 키(314), 및 고유 칩 시리얼 번호(316)이다.
MAC 씨드(310)는 초기화 프로세스 동안 무결성 체크를 위한 목적으로 EEPROM(308)에 저장된 무작위 씨드 값이다. 도 3의 EEPROM(308)에 저장된 다른 데이터처럼, MAC 씨드(310)는 전형적으로 EEPROM(308)의 시스템 영역에 저장되는데, 이러한 영역은 내부 용도로만 지정되는 것이다. 그러나, 본 발명의 실시예에 따르면, MAC 씨드(310)를 저장하기 위한 다른 배치들도 구현될 수 있다. 모든 시스템 영역 저장소는 운영 체제 기능에 의해서만 이용될 수 있다. 이러한 저장소는 칩 외부로부터는 접근될 수 없다. 그러므로, 일단 MAC 씨드(310)가 EEPROM(308)으로 스마트 카드 벤더(210)에 의해 프로그램된 경우에, MAC 씨드(310)는 칩(302)을 소지하고 있는 장치 벤더(220)에 의해 발견될 수 없다.
전달 키(312) 역시 전형적으로 EEPROM(308)의 OS 시스템 영역에 저장되는데, 이것은 외부 소스로부터 칩(302)으로 전달된 보안 민감성 데이터의 기밀성을 보호하기 위하여 이용된다. 특정 실시예에서, 전달 키(312)는 192 비트 3-DES 키일 수 있으며, 이것은 일련의 데이터를 세 번 암호화/복호화하기 위하여 직렬로 이용되는 세 개의 64-비트 암호화 키를 포함한다(제1 암호화는 제2 키를 이용하여 암호화되고, 결과적으로 얻어지는 암호 텍스트는 다시 제3 키를 이용하여 암호화된다).
루트 키(314) 역시 EEPROM(308)의 OS 시스템 영역에 저장되는데, 이것은 발급자 특이적 마스터 키를 생성하기 위하여 이용된다. 이러한 프로세스는 초기화 루틴이 수행되는 동안에 발생되는데, 이에 대해서는 상세히 후술된다. 전달 키(312)와 유사하게, 마스터 키들 각각은 192-비트 3-DES 키일 수 있다. 몇 가지 실시예에서는, 세 개의 루트 키들(RootKey1, RootKey2, RootKey3)이 개별 비초기화된 보안 요소 칩(302) 내에 저장될 수 있다.
각각의 보안 요소 칩(302)은 또한 최초에 EEPROM(308)의 OS 시스템 영역에 전형적으로 기록되는 고유 시리얼 번호(316)를 포함한다. 그러나, 본 발명의 다른 실시예에 따르면, 고유 시리얼 번호(316)를 저장하기 위한 다른 배치도 구현가능하다. 각각의 보안 요소 칩(302)에는 상이한 시리얼 번호가 부여된다. 특정 실시예에서, 고유 시리얼 번호는 16 디지트의 길이를 가지며, 그것이 EEPROM(308)에 기록된 후에는 변경될 수 없다.
본 명세서에서 제공되는 방법들이 보안 요소 운영 체제에 의존하는 것은 아니지만, 어떤 실시예는 글로벌 플랫폼 자바 카드(JavaCard with Global Platform) 운영 체제를 실행하는 보안 요소를 포함한다. 예를 들어, 본 발명은 보안성 있게 글로벌 플랫폼 자바 카드의 발급자 보안성 도메인 키(Issuer Security Domain Key)를 생성하기 위하여 이용될 수 있으며, 여기서 초기화 칩은 칩 특이적 발급자 보안성 도메인 키들을 포함할 것이며, 이러한 키들은 고유 칩 시리얼 번호에 의하여 다양화된 발급자 특이적 마스터 키에 의하여 생성된 것이다. 고유 칩 시리얼 번호는 예를 들어 보안 요소 칩 상의 카드 생산 수명 사이클(card production life cycle, CPLC) 데이터로부터 구성될 수 있다. 이것은 IC 생산 날짜, IC 시리얼 번호, 및 IC 배치 식별자(batch identifier)와 같은 수 개의 CPLC 데이터 필드들로부터 구성될 수 있다.
도 4를 참조하면, 본 발명의 일 실시예에 따라서 스마트 카드 칩의 운영 체제에 의하여 수행되는 초기화 루틴을 예시하는 흐름도가 도시된다. 도 4는 전술된 도 2의 단계 207에 상응하지만 해당 루틴의 실행에 대한 좀더 구체적인 세부들을 제공한다. 이 루틴은 스마트 카드 칩(302)의 운영 체제를 초기화하고, 발급자(230)와의 보안 통신을 위하여 요구되는 마스터 및 칩 키를 생성한다. 전술된 바와 같이, 이 루틴은 단계 401에서 장치 벤더(220)에 의하여 실행되고, 이것은 발급자(230)로부터 수신된 암호화된 초기화 데이터를 입력 파라미터로서 전달한다. 이미 언급된 바와 같이, 암호화된 초기화 데이터는 암호화된 데이터의 두 개의 개별 부분들을 포함하거나, 또는 두 개의 파라미터들을 포함할 수 있는데, 이것들은 전달 키로 암호화된 발급자 씨드 및 발급자 씨드로 암호화된 MAC 씨드이다.
초기화 루틴은 우선 입력 파라미터에 대한 무결성 체크(integrity check)를 수행하여 장치 벤더(220)로부터 수신된 암호화된 초기화 데이터의 유효성을 결정한다. 이러한 무결성 체크를 수행하기 위하여, 초기화 루틴은 제1 입력 파라미터를 자신의 EEPROM 내에 저장된 내부 전달 키를 이용하여 단계 402에서 복호화한다. 이러한 제1 파라미터가 스마트 카드 벤더(210)의 전달 키를 이용하여 암호화된 발급자(230)의 씨드 값이기 때문에, 단계 402에서 복호화된 값은 초기화 데이터를 형성하는데 이용된 전달 키가 보안 요소의 내부 전달 키와 동일하다면 발급자 씨드가 될 것이다. 그러면, 단계 403에서 초기화 루틴은 EEPROM 내에 저장된 내부 MAC 씨드를 단계 402의 복호화된 발급자 씨드를 이용하여 암호화한다. 이제 이 루틴은 단계 403으로부터의 값을 단계 404에서 제2 초기화 입력 파라미터와 비교한다. 제2 입력 파라미터가 발급자 씨드에 의하여 암호화되고 스마트 카드 벤더(210)에 의하여 제공된 MAC 씨드이라는 점을 상기한다. 그러므로, 만일 입력 파라미터들이 유효한 초기화 데이터, 즉, 칩의 EEPROM 내에 저장된 전달 키 및 MAC 씨드와 정합되는 전달 키 및 MAC 씨드를 포함하고, 일관된 발급자 씨드를 가진다면, 단계 404에서 비교된 값들은 서로 일치할 것이다.
만일 단계 404의 비교가 실패하면, 이 루틴은 유효하지 않은 초기화 입력이 전달되었고 칩은 초기화될 수 없다고 결정할 것이다. 몇 가지 실시예들은 일정하지 않은 초기화 시도 횟수를 허용하고, 따라서 단계 408 내지 410은 선택적인 것으로서 실패된 루틴 종료(412) 단계로 직접 연결되는 직선으로 대체될 수 있다. 그러나, 본 발명의 특정한 대안적 실시예들은 일정한 시도 실패 횟수가 이루어진 후에 초기화를 허용하지 않을 것이다. 이러한 일정한 시도 실패 횟수에 도달하면, 초기화 루틴은 칩 OS의 부분들을 디스에이블하거나 소거함으로써 어떠한 장래의 루틴 호출도 해당 칩을 성공적으로 초기화할 수 없도록 할 것이다. 이러한 실시예들은 카드 제조자, 장치 제조자, 및 발급자들을 해적판(piracy) 및 보안 위협으로부터 보호할 수 있다. 예를 들어, 비초기화된 장치를 소지한 인증되지 않은 당사자는 반복적으로 초기화 루틴을 호출하여 발급자의 씨드 값이 아닌 그들 자신의 씨드 값을 이용하여 칩 OS를 해킹하고 칩을 초기화하려고 시도할 수 있다. 일정 횟수의 시도 후에 초기화를 디스에이블하면 이러한 시도가 무산될 수 있다. 이러한 실시예들은 또한 과도한 초기화 시도 실패를 피하기 위하여 신속하게 결함 있는 카드를 식별하고 디스에이블함으로써 초기화 프로세스의 효율을 향상시킬 수 있다. 단계 408 내지 410이 이러한 특징을 도시한다. 칩 운영 체제의 EEPROM은 허용될 수 있는 최대 초기화 시도 횟수에 상응하는 횟수 값을 저장하고, 이전에 수행된 칩의 초기화 시도 실패 횟수를 저장한다. 단계 408에서, 초기화 시도가 실패한 후에, 이러한 횟수들이 비교되어, 해당 칩 운영 체제가 최대 실패 횟수에 도달하였는지 결정한다. 만일 그러하지 않으면, 실패한 시도의 횟수에 상응하는 저장된 값은 단계 409에서 증가되고, 초기화 루틴은 계속 존재한다. 그러나, 만일 칩 운영 체제가 자신의 최대 시도 실패 횟수에 도달하면, 단계 410에서 해당 칩 운영 체제는 자신의 최초 키들 및 다른 선택된 EEPROM 데이터를 삭제하여 추후에는 초기화 시도가 불가능하도록 한다. 단계 410에서, 칩 운영 체제는 선결된 칩 키들이 설정되고, 이러한 선결된 키들이 이후에는 칩 키들로서 지정되도록 하는 방식으로 구성될 수 있다. 다른 실시예들에서, 단계 410은 모든 EEPROM 초기화 데이터를 소거하는 동작 및 이후로는 해당 칩의 이용을 완전히 거부하는 동작을 포함한다.
단계 404의 비교 동작으로 돌아가면, 만일 비교된 값들이 일치하면, 초기화 루틴은 입력 데이터를 수락하고 이제는 계속 진행하여 보안성 있는 데이터 전달을 위하여 요구되는 마스터 키 및 칩 키를 생성한다. 우선, 단계 405에서, 해당 루틴은 칩 OS의 EEPROM 내에 내부적으로 저장된 사전 설치된 루트 키의 각각을 발급자 씨드를 이용하여 다양화(diversifying)함으로써 발급자 특이적 마스터 키를 생성한다. 즉, 마스터 키들은 내장 루트 키 및 발급자 씨드의 단방향 함수로서 연산된다. 단계 406에서, 해당 루틴은 마스터 키들 각각을 칩 OS의 EEPROM으로부터의 고유 칩 시리얼 번호를 이용하여 다양화함으로써, 해당 마스터 키에 상응하는 칩 키들의 집합을 만들어 낸다. 즉, 해당 칩 키들은 마스터 키 및 고유 칩 시리얼 번호의 단방향 함수로서 연산된다. 최종적으로, 단계 407에서, 초기화 루틴은 마스터 키, 루트 키, 전달 키, 발급자 씨드, 및 MAC 씨드를 칩 메모리로부터 삭제함으로써 초기화를 완료한다. 신규하게 생성된 칩 키 및 고유 칩 시리얼 번호만이 칩의 OS의 EEPROM 내에 유지된다. 그러면, 이 루틴은 단계 411에서 탈출하고 성공 코드(success code)를 호출자(caller)에게 반환한다.
단계 406 내지 407을 참조하면, 다양화된 키들의 생성 동작은 암호화 및 인증 기법에서는 공지된 것이다. 이동식 장치에 다양화된 키를 이용하는 장점은, 만일 칩 키들이 공격자에 의하여 장치로부터 추출되어 악의적으로 이용된다면, 이를 시도한 장치가 추적된 후 후속하여 블랙 리스트에 등재될 수 있다는 점이다. 더 나아가, 다양화 동작이 복잡한 단방향 함수를 포함하기 때문에, 공격자는 추출된 칩 키로부터 마스터 키 또는 발급자 씨드를 습득할 수 없다.
도 5를 참조하면, 보안 요소 칩(302)의 초기화된 운영 체제 상태에 상응하는 블록도가 본 발명의 일 실시예에 따라서 도시된다. 도 5는 도 3에 도시된 비초기화된 것과 동일한 칩이며, 도 4를 참조하여 전술된 바와 같은 초기화 루틴 호출이 성공된 이후를 도시한다. 도 5에 도시된 칩은 초기화된 상태이다. 도 3에서와 같이, 칩(302)은 CPU(304)와 판독 전용 메모리(ROM)를 포함할 수 있는데, 이것들은 운영 체제를 포함할 수 있다. 또한, 칩(302)도 EEPROM(308)을 포함한다. 도 5에 도시된 바와 같이, EEPROM(308)은 더 이상 자신의 비초기화된 상태에서와 같이 MAC 씨드, 전달 키 또는 루트 키를 포함하지 않는다. 초기화 루틴이 성공적으로 실행된 후에, EEPROM(308)은 단지 칩 키(518) 및 고유 칩 시리얼 번호(316)만을 포함한다. 이미 언급된 바와 같이, 본 명세서에 제공된 방법들이 보안 요소 운영 체제에 의존하지는 않지만, 특정한 실시예들은 글로벌 플랫폼 자바 카드(JavaCard with Global Platform) 운영 체제를 실행하는 보안 요소를 포함한다. 이러한 실시예에서, 도 5는 자바 카드 글로벌 플랫폼 운영 체제의 "GP ready" 모드에 상응하고, ROM(306)은 글로벌 플랫폼 OS를 저장할 수 있다.
전술된 실시예들은 발급자(230) 및 이동식 장치의 사용자 간의 암호화된 통신을 가능하도록 한다. 암호화된 통신은 장치 사용자로 하여금 이동식 네트워크를 통해 안전한 트랜잭션을 수행하도록 허용할 수 있는데, 여기에는 기밀 정보의 송신과 같은 것이 포함된다. 또한, 암호화된 통신은 발급자(230)에 의하여 개시되어, 하드웨어 유지 보수 및 구성, 또는 소프트웨어 업데이트와 같은 이동식 장치 상의 관리 기능들을 수행할 수 있다. 전술된 바와 같이, 칩 키들은 보안성 있게 이동식 장치의 운영 체제의 EEPROM(308) 내에 내장된다. 바람직한 실시예에서, 이러한 칩 키들은 장치 사용자에게 노출되지 않으며, 오히려 오직 내부 운영 체제 루틴에 의해서만 접근될 수 있는데, 즉, 암호화된 통신을 송신 및 수신하도록 보안 요소 칩에 내장된 것들에 의해서만 접근될 수 있다. 이러한 발급자의 마스터 키들은 이동식 장치의 칩 키와 상응하여 두 당사자들 간의 암호화된 통신을 허용한다. 그러면, 발급자(230)는 소지한 마스터 키를 이용하여 실제의 칩 키를 생성할 수 있다. 특정 보안 요소에 대한 칩 키를 생성하기 위하여, 우선 발급자(230)는 고유 칩 시리얼 번호를 획득하고, 장치 벤더(220)는 이것을 예를 들어 발급자의 데이터베이스 내에 저장되도록 발급자에게 전송할 수 있다. 그러면, 발급자(230)는 이 고유 칩 시리얼 번호를 이용하여 마스터 키를 다양화할 수 있다. 그 이후에는, 이동식 장치 내의 보안 칩 및 발급자 모두가 칩 특이적 키를 가지게 되고, 이것은 발급자 및 이동식 장치 간의 통신을 보안화하는데 이용될 수 있다. 두 당사자들 간의 암호화된 통신에 대한 이러한 설명은 이 명세서에서 설명된 키 값, 씨드, 및 암호화 루틴의 인프라구조에 이용될 수 있는 암호화의 다양한 변형예 중의 하나일 뿐이며, 본 발명이 암호화 통신의 어느 특정 방법에 한정되도록 하는 것은 아니다.
그러나, 특정 실시예에서는, 암호화된 통신이 발생하기 이전에, 발급자(230)는 타겟 장치의 고유 칩 시리얼 번호 및 마스터 키를 가지고 있어야 한다. 전술된 바와 같이, 장치 벤더(220)는 이동식 장치의 성공적 초기화 후에 발급자(230)에게 고유 칩 시리얼 번호를 반환한다. 선택적으로는, 고유 칩 시리얼 번호가 없는 발급자는 해당 번호를 다른 공용 소스로부터 획득하거나, 또는 장치 자체로부터 획득할 수 있다. 그러나, 발급자(230)는 장치 사용자와 통신하기 전에 여전히 해당 시리얼 번호에 상응하는 마스터 키가 필요하다.
이제 도 6a 내지 도 6c를 참조하면, 본 발명에 따른 마스터 키 생성의 다른 방법을 예시하는 세 개의 블록도가 도시된다. 이미 언급된 바와 같이, 발급자(230)는 이동식 장치와의 직접적인 암호화 통신에 참여할 것이다. 주지된 바와 같이, 발급자(230)는 두 당사자들 간의 암호화 통신이 가능해지기 전에 이동식 장치의 칩 키에 상응하는 마스터 키를 필요로 한다. 이러한 마스터 키를 생성하기 위하여, 칩의 최초 루트 키들은 발급자 씨드를 이용하여 다양화되고, 도 4의 초기화 루틴의 단계 405에서 이루어진 마스터 키 생성 프로세스를 반영한다. 마스터 키를 생성하기 위해서는 루트 키 및 발급자 씨드 모두가 필요하기 때문에, 스마트 카드 벤더(210) 및 발급자(230) 간의 협동이 필요하다. 세 개의 상이한 실시예들이 도 6a 내지 도 6c에 도시되어 마스터 키를 생성하며, 발급자(230)로 하여금 이동식 장치와 보안성 있게 통신하도록 허용한다.
도 6a에서, 발급자(230)는 보안성 있게 발급자 씨드를 스마트 카드 벤더(210)로 전송한다. 그러면, 스마트 카드 벤더(210)는 마스터 키를 생성하고, 보안성 있게 이들을 발급자(230)로 반환한다. 이제 발급자(230)는 이러한 마스터 키를 이용하여 이동식 장치와 보안성 있게 통신한다. 선택적으로는, 도 6b에서, 스마트 카드 벤더(210)는 보안성 있게 루트 키를 발급자(230)에게로 송신한다. 그러면 발급자(230)는 이러한 값을 생성하고 보안성 있게 저장할 수 있다. 도 6c에서, 마스터 키를 생성하기 위하여 신뢰성 있는 제 3자(640)가 이용된다. 발급자(230)가 발급자 씨드를 신뢰성 있게 누설하는 동안에, 스마트 카드 벤더(210)는 루트 키를 보안성 있게 신뢰되는 제3자(640)로 개시한다. 이제, 신뢰성 있는 제3 자(640)는 마스터 키를 생성하고, 이들을 발급자(230)에게 보안성 있게 전달한다.
칩 키가 이동식 장치 내에 보안성 있게 내장되고, 발급자(230)가 고유 칩 시리얼 번호 및 상응하는 마스터 키를 소지하면, 보안화된 공중파(over-the-air, OTA) 트랜잭션이 발급자(230) 및 이동식 장치 사이에서 이루어질 수 있다. 도 7은 본 발명의 일 실시예에 따르는 이러한 트랜잭션을 도시한다. 발급자(230)는 고객 가입자 정보, 이를테면 데이터베이스(702) 내의 가입자 이름 또는 가입자 계정 번호에 부합하는 고유 칩 시리얼 번호를 찾는다. 그러면, 발급자(230)는 고유 칩 시리얼 번호를 목적지 주소를 형성하는데 이용함으로써 목적지 이동식 장치(720)로의 메시지를 생성 및 포맷할 수 있다. 그러면, 발급자(230)는 전술된 바와 같이 마스터 키 및 고유 칩 시리얼 번호를 이용하여 칩 키들을 생성할 수 있다. 선택적으로는, 이러한 특정 보안 요소에 대한 칩 키들은 이미 생성되고 보안성 있게 발급자(230)의 데이터베이스 내에 저장되었을 수 있으며, 이러한 경우에 이러한 칩 키들은 재생되는 대신에 데이터베이스로부터 직접적으로 검색될 수 있다. 이동식 장치(720) 내의 보안 칩 및 발급자(230)가 칩 특이적 키들을 가지기만 하면, 이러한 칩 키들이 발급자(230) 및 이동식 장치(720) 간의 통신을 보안화하는데 이용될 수 있다. 일 실시예에서, 양 당사자 모두는, 인터넷 또는 공중파 셀룰러 네트워크와 같은 비-보안성 공용 네트워크(710) 상에서 메시지를 송신하기 전에 메시지 콘텐츠를 하나 또는 그 이상의 칩 키들을 이용하여 암호화할 수 있다. 이 메시지가 수신되면, 수신측 당사자는 칩 키를 이용하여 메시지 콘텐츠를 복호화할 수 있다.
본 발명의 전술된 상세한 설명 및 관련 도면들로부터 제공되는 교시 내용의 장점을 유지하면서 본 발명이 속한 기술 분야의 당업자들은 많은 변형예들과 본 발명의 다른 실시예들을 구현할 수 있다. 그러므로, 본 발명은 특정 개시된 실시예에 한정되는 것이 아니며, 이러한 수정례 및 다른 실시예들은 첨부된 청구항들의 기술적 사상 내에 포함된다는 점이 이해되어야 한다. 비록 본 명세서에서 특정 용어가 채택되지만, 이들은 총칭적이고 기술적인 방식으로만 이용된 것이며, 본 발명을 한정하고자 하는 목적이 아니다.
본 발명은 일반적으로 이동식 장치 내에서 이용되기 위한 보안 요소 칩들을 설치 및 초기화하기 위하여 적용될 수 있다. 특히, 본 발명은 상이한 이동식 장치 발급자들에게 보안성 있으며 효율적으로 보안 요소 칩들을 맞춤(tailoring)하기 위하여 적용될 수 있다.

Claims (40)

  1. 무선 단말기 내의 보안 요소(secure element)를 초기화하기 위한 방법에 있어서:
    메모리를 포함하는 비초기화된 보안 요소를 수납하는 단계로서, 상기 보안 요소의 상기 메모리는 사전 설치된 루트 키 및 고유 시리얼 번호를 포함하는 단계;
    무선 단말기 발급자(wireless terminal issuer)와 관련이 있는 보안 요소 맞춤 정보(secure element tailoring information)를 수신하는 단계; 및
    상기 무선 단말기를 통한 보안 통신을 지원하도록 설치되는 상기 보안 요소를 설정(configuration)하는 단계를 포함하며,
    상기 보안 요소를 설정하는 단계는 수신된 상기 맞춤 정보 및 사전 설치된 루트 키 및 고유 시리얼 번호에 기반하여 수행되는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 비초기화된 보안 요소를 상기 무선 단말기 내에 설치하는 단계를 더 포함하며,
    상기 비초기화된 보안 요소를 상기 무선 단말기 내에 설치하는 단계는 상기 보안 요소를 설정하는 단계 전에 수행되는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 보안 요소는 집적 회로 마이크로 프로세서 카드인 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 무선 단말기는 이동 전화기인 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 보안 요소는 운영 체제를 포함하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 운영 체제는 글로벌 플랫폼 자바 카드(JavaCard with Global Platform)에 따르는 운영 체제인 것을 특징으로 하는 방법.
  7. 제1항에 있어서, 상기 보안 요소를 설정하는 단계는:
    상기 무선 단말기 발급자와 관련이 있는 보안 요소 맞춤 정보에 상응하는 발급자 씨드(issuer seed)를 이용하여, 상기 보안 요소의 상기 메모리 내에 저장된 사전 설치된 루트 키를 다양화(diversification)시킴으로써 마스터 키를 생성하는 단계;
    상기 보안 요소의 상기 메모리 내에 상기 마스터 키를 임시 저장하는 단계;
    상기 보안 요소의 상기 메모리 내에 저장된 시리얼 번호를 이용하여, 상기 마스터 키를 다양화시킴으로써 칩 키를 생성하는 단계; 및
    상기 칩 키를 상기 보안 요소의 상기 메모리 내에 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서, 상기 보안 요소를 설정하는 단계는,
    상기 칩 키를 저장한 후에 상기 루트 키 및 마스터 키를 상기 보안 요소의 상기 메모리로부터 영구히 삭제하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제7항에 있어서,
    상기 무선 단말기 발급자와 관련이 있는 보안 요소 맞춤 정보에 상응하는 발급자 씨드는 암호화되는 것을 특징으로 하는 방법.
  10. 제9항에 있어서, 상기 보안 요소 맞춤 정보는:
    전달 키(transfer key)를 이용하여 암호화된 상기 발급자 씨드; 및
    상기 발급자 씨드를 이용하여 암호화된 MAC 씨드를 포함하며,
    상기 전달 키는 상기 보안 요소의 상기 메모리 내에 저장되는 전달 키에 상응하고,
    상기 MAC 씨드는 상기 보안 요소의 상기 메모리 내에 저장되는 MAC 씨드에 상응하는 것을 특징으로 하는 방법.
  11. 제1항에 있어서,
    상기 보안 요소를 설정하는 단계 후에, 고유 칩 시리얼 번호를 상기 무선 단말기 발급자에게로 배달하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 제2항에 있어서,
    상기 보안 요소는 영구적으로 상기 무선 단말기 내에 설치되는 것을 특징으로 하는 방법.
  13. 무선 단말기; 및
    메모리를 포함하는 단말기-일체형(terminal-integrated) 보안 요소를 포함하는 장치로서, 상기 보안 요소는 발급자로부터 수신된 맞춤 정보에 기반하고 사전 설치된 루트 키 및 상기 보안 요소와 관련이 있는 고유 시리얼 번호에 기반하여, 상기 무선 단말기를 통한 보안 통신을 지원하도록 설정되는 것을 특징으로 하는 장치.
  14. 제13항에 있어서,
    무선 주파수 식별 통신 모듈을 더 포함하는 것을 특징으로 하는 장치.
  15. 제14항에 있어서,
    상기 무선 주파수 식별 통신 모듈 및 상기 단말기-일체형 보안 요소 간의 통신을 지원하도록 구성된 인터페이스를 더 포함하는 것을 특징으로 하는 장치.
  16. 제13항에 있어서,
    상기 단말기-일체형 보안 요소는 집적 회로 마이크로 프로세서 카드인 것을 특징으로 하는 장치.
  17. 제13항에 있어서,
    상기 무선 단말기는 이동 전화기인 것을 특징으로 하는 장치.
  18. 제13항에 있어서,
    상기 단말기-일체형 보안 요소는 운영 체제를 포함하는 것을 특징으로 하는 장치.
  19. 제18항에 있어서,
    상기 운영 체제는 글로벌 플랫폼 자바 카드에 따르는 운영 체제인 것을 특징으로 하는 장치.
  20. 제13항에 있어서,
    상기 발급자로부터 수신된 맞춤 정보는 암호화되는 것을 특징으로 하는 장치.
  21. 제20항에 있어서, 상기 맞춤 정보는:
    전달 키를 이용하여 암호화된 발급자 씨드; 및
    상기 발급자 씨드를 이용하여 암호화된 MAC 씨드를 포함하며,
    상기 전달 키는 상기 보안 요소의 상기 메모리 내에 저장되는 전달 키에 상응하고,
    상기 MAC 씨드는 상기 보안 요소의 상기 메모리 내에 저장되는 MAC 씨드에 상응하는 것을 특징으로 하는 장치.
  22. 제13항에 있어서,
    상기 보안 요소는 영구적으로 상기 무선 단말기 내에 설치되는 것을 특징으로 하는 장치.
  23. 컴퓨터에 의하여 독출가능한 매체에 있어서:
    무선 단말기 발급자와 관련이 있는 보안 요소 맞춤 정보를 수신하는 단계;
    상기 보안 요소 맞춤 정보로부터 키 값 및 발급자 씨드를 획득하는 단계;
    상기 획득된 키 값 및 무선 단말기의 사전 설치된 키 값을 이용하여 상기 보안 요소 맞춤 정보를 검증(validation)하는 단계; 및
    상기 무선 단말기를 통한 보안 통신을 지원하도록 보안 요소를 설정하는 단계를 포함하는 단계들을 수행하기 위한 컴퓨터에 의하여 실행가능한 명령어들이 저장되고,
    상기 보안 요소를 설정하는 단계는 상기 보안 요소 맞춤 정보에 기반하여 수행되는 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  24. 제23항에 있어서,
    상기 무선 단말기는 이동 전화기인 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  25. 제23항에 있어서,
    상기 단계들은 집적 회로 마이크로 프로세서 카드에 의하여 수행되고,
    상기 집적 회로 마이크로 프로세서 카드는 운영 체제를 실행하는 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  26. 제25항에 있어서,
    상기 운영 체제는 글로벌 플랫폼 자바 카드에 따르는 운영 체제인 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  27. 제23항에 있어서, 상기 보안 요소를 설정하는 단계는:
    상기 보안 요소의 메모리 내에 저장된 사전 설치된 루트 키를 다양화시킴으로써 마스터 키를 생성하는 단계; 및
    상기 보안 요소의 메모리 내에 저장된 시리얼 번호를 이용하여 상기 마스터 키를 다양화시킴으로써 칩 키를 생성하는 단계를 포함하며,
    상기 루트 키는 상기 보안 요소 맞춤 정보로부터 획득된 상기 발급자 씨드를 이용하여 다양화되는 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  28. 제27항에 있어서,
    상기 보안 요소를 설정하는 단계는, 상기 보안 요소의 메모리로부터 사전 설치된 루트 키 및 생성된 마스터 키를 제거하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  29. 제27항에 있어서,
    상기 보안 요소 맞춤 정보로부터 획득된 상기 발급자 씨드는 암호화되는 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  30. 제23항에 있어서, 상기 보안 요소 맞춤 정보는:
    전달 키를 이용하여 암호화된 상기 발급자 씨드; 및
    상기 발급자 씨드를 이용하여 암호화된 MAC 씨드를 포함하며,
    상기 전달 키는 상기 보안 요소의 메모리 내에 저장되는 전달 키에 상응하고,
    상기 MAC 씨드는 상기 보안 요소의 메모리 내에 저장되는 MAC 씨드에 상응하는 것을 특징으로 하는 컴퓨터 독출 가능 매체.
  31. 무선 단말기 내의 보안 요소를 초기화하기 위한 방법에 있어서:
    상기 무선 단말기와 관련이 있는 키 값 및 무선 단말기 발급자와 관련이 있는 씨드 값에 상응하는 맞춤 정보를 생성하는 단계;
    상기 맞춤 정보를 상기 무선 단말기를 소유한 비신뢰 당사자(untrusted party)에게로 보안성 있게 송신하는 단계를 포함하며,
    상기 정보는, 상기 무선 단말기를 통한 보안 통신을 지원하도록 상기 보안 요소를 설정하기 위하여 추후 이용되고,
    상기 설정 동작은 상기 맞춤 정보 및 사전 설치된 루트 키, 및 상기 보안 요소와 관련이 있는 고유 시리얼 번호에 기반하여 수행되는 것을 특징으로 하는 방법.
  32. 제31항에 있어서,
    상기 보안 요소는 집적 회로 마이크로 프로세서 카드인 것을 특징으로 하는 방법.
  33. 제31항에 있어서,
    상기 무선 단말기는 이동 전화기인 것을 특징으로 하는 방법.
  34. 제31항에 있어서,
    상기 보안 요소는 운영 체제를 포함하는 것을 특징으로 하는 방법.
  35. 제34항에 있어서,
    상기 운영 체제는 글로벌 플랫폼 자바 카드에 따르는 운영 체제인 것을 특징으로 하는 방법.
  36. 제31항에 있어서,
    상기 맞춤 정보를 보안성 있게 송신하는 단계는 상기 맞춤 정보를 암호화하는 단계를 포함하는 것을 특징으로 하는 방법.
  37. 제31항에 있어서,
    상기 보안 요소의 성공적인 설정 후에, 상기 비신뢰 당사자로부터 고유 칩 시리얼 번호를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  38. 메모리 장치로서:
    적어도 하나의 발급자-특이적 칩 키의 생성 동작에서 이용되기 위한 적어도 하나의 사전 설치된 루트 키 값;
    수신된 초기화 데이터의 검증 동작에서 이용되기 위한 사전 설치된 전달 키 값;
    수신된 초기화 데이터의 검증 동작에서 이용되기 위한 사전 설치된 MAC 씨드 값; 및
    사전 설치된 고유 칩 시리얼 번호의 필드들을 포함하도록 초기화되며,
    상기 적어도 하나의 루트 키 값, 상기 전달 키 값, 및 상기 MAC 씨드 값은 복수 개의 공동 생산된 다른 메모리 장치들 상의 개별 루트 키 값, 전달 키 값, 및 MAC 씨드 값과 동일하고,
    상기 고유 칩 시리얼 번호는 공동 생산된 다른 어떤 메모리 장치 상의 고유 칩 시리얼 번호와는 동일하지 않은 것을 특징으로 하는 메모리 장치.
  39. 제38항에 있어서, 상기 메모리 장치는,
    적어도 하나의 상기 사전 설치된 루트 키 값, 외부에서 제공된 발급자 특이적 씨드 값, 및 상기 고유 칩 시리얼 번호로부터 생성된 적어도 하나의 칩 키를 포함하는 필드를 포함하도록 부가적으로 초기화되는 것을 특징으로 하는 메모리 장치.
  40. 제38항에 있어서, 상기 메모리 장치는,
    상기 전달 키 필드, MAC 씨드 필드, 및 루트 키 필드를 제거하도록 부가적으로 초기화되며,
    이러한 필드들은 상기 메모리 장치 상에 적어도 하나의 칩 키를 저장하는 동작에 후속하여 제거되는 것을 특징으로 하는 메모리 장치.
KR1020087011153A 2005-11-02 2006-10-27 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 KR100978053B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/264,139 US7699233B2 (en) 2005-11-02 2005-11-02 Method for issuer and chip specific diversification
US11/264,139 2005-11-02

Publications (2)

Publication Number Publication Date
KR20080056291A KR20080056291A (ko) 2008-06-20
KR100978053B1 true KR100978053B1 (ko) 2010-08-25

Family

ID=37994980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087011153A KR100978053B1 (ko) 2005-11-02 2006-10-27 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치

Country Status (6)

Country Link
US (1) US7699233B2 (ko)
EP (1) EP1943849B1 (ko)
JP (1) JP2009521136A (ko)
KR (1) KR100978053B1 (ko)
CN (1) CN101322424B (ko)
WO (1) WO2007052116A1 (ko)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
FR2852777B1 (fr) * 2003-03-21 2005-06-10 Gemplus Card Int Procede de protection d'un terminal de telecommunication de type telephone mobile
US8364968B2 (en) * 2006-05-19 2013-01-29 Symantec Corporation Dynamic web services systems and method for use of personal trusted devices and identity tokens
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8396221B2 (en) 2006-12-21 2013-03-12 Oracle International Corporation Secure broadcasting and multicasting
WO2008086439A1 (en) * 2007-01-09 2008-07-17 Visa U.S.A. Inc. Contactless transaction
JP2008225968A (ja) * 2007-03-14 2008-09-25 Bitwallet Inc 広告ウェブサイト接続プログラム、記憶媒体、情報処理装置、及びサーバ装置
US8620260B2 (en) * 2007-04-27 2013-12-31 American Express Travel Related Services Company, Inc. Payment application download to mobile phone and phone personalization
US20090193491A1 (en) * 2008-01-24 2009-07-30 Bindu Rao Secure element manager
US20090287589A1 (en) * 2008-05-16 2009-11-19 Fivel Steven E Mobile, compact communication device including rfid
DE102008027043B4 (de) * 2008-06-06 2012-03-08 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
EP2180419A1 (en) * 2008-10-23 2010-04-28 ST Wireless SA Method of storing data in a memory device and a processing device for processing such data
CN101742479A (zh) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、系统及移动终端
JP5502198B2 (ja) * 2009-07-10 2014-05-28 サーティコム コーポレーション デバイスのシリアライゼーションを実行するためのシステムおよび方法
EP2524471B1 (en) * 2010-01-12 2015-03-11 Visa International Service Association Anytime validation for verification tokens
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
FR2960328B1 (fr) * 2010-05-20 2013-12-20 Oberthur Technologies Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification
US20120084138A1 (en) * 2010-10-05 2012-04-05 Microsoft Corporation Advertisement management
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
DE102011010627A1 (de) * 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Verfahren zur Programmierung eines Mobilendgeräte-Chips
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
EP2724286B1 (en) * 2011-07-27 2018-04-18 Certicom Corp. Method for provisioning cryptographic keys during manufacturing
CN102510333B (zh) * 2011-09-30 2014-07-30 飞天诚信科技股份有限公司 一种授权认证方法及系统
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
EP3965042A1 (en) 2012-02-29 2022-03-09 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
CN103313241B (zh) * 2012-03-15 2016-12-14 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统
US9953310B2 (en) * 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2696531B1 (en) 2012-08-08 2019-07-17 Nxp B.V. Initialization of embedded secure elements
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
JP6072907B2 (ja) 2012-09-18 2017-02-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
EP2775656A1 (en) * 2013-03-04 2014-09-10 Thomson Licensing Device for generating an encrypted key and method for providing an encrypted key to a receiver
CN103281185A (zh) * 2013-05-08 2013-09-04 深圳创维数字技术股份有限公司 一种终端资源访问控制方法和系统
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR102074427B1 (ko) * 2013-12-26 2020-02-06 한국조폐공사 스마트카드 관리방법
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
US9870487B2 (en) 2014-12-30 2018-01-16 Data I/O Corporation Automated manufacturing system with adapter security mechanism and method of manufacture thereof
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US10095572B2 (en) 2015-12-18 2018-10-09 CPI Card Group—Colorado, Inc. System and method for providing IC chip cards
US10567170B2 (en) * 2015-12-24 2020-02-18 Mcafee, Llc Hardware-generated dynamic identifier
US10162622B2 (en) * 2016-02-26 2018-12-25 Ayla Networks, Inc. Local over the air update of an embedded system
EP3255579A1 (en) * 2016-06-07 2017-12-13 Gemalto Sa Device self personalization
US11157901B2 (en) 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
US10237063B2 (en) 2016-12-13 2019-03-19 Nxp B.V. Distributed cryptographic key insertion and key delivery
US10482252B2 (en) * 2017-09-18 2019-11-19 Nxp B.V. Method for protecting the confidentiality and integrity of firmware for an Internet of Things device
CN108768627B (zh) * 2018-05-15 2021-03-19 公安部第三研究所 印章防伪安全芯片密钥管理控制系统
CN109511114B (zh) * 2018-12-13 2021-09-24 北京树米网络科技有限公司 配置种子IMSI/Ki关联密钥的方法及装置
US20200394632A1 (en) * 2019-06-12 2020-12-17 Naman Bansal Remote key injection for initializing payment terminals
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication
DE102021000603A1 (de) * 2021-02-05 2022-08-11 Giesecke+Devrient Mobile Security Gmbh Chip-Initialisierung mit Betriebssystemladen
DE102021001883A1 (de) * 2021-04-12 2022-10-13 Giesecke+Devrient Mobile Security Gmbh Initialisierung und Personalisierung einer UICC
US11740987B2 (en) * 2021-06-18 2023-08-29 Micron Technology, Inc. Automatic chip initialization retry
CN114172649B (zh) * 2022-02-11 2022-05-13 厚普智慧物联科技有限公司 一种基于智能ic卡安全认证的云密钥管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2389272A (en) 2002-05-24 2003-12-03 Orange Personal Comm Serv Ltd Remote Reconfiguration of a Subscriber Identity Module (SIM)
WO2004002054A1 (en) 2002-06-21 2003-12-31 Motorola Inc. Secure data transfer in mobile terminals and methods therefor
WO2005036916A1 (en) 2003-10-03 2005-04-21 Bitfone Corporation Network and method for registration of mobile devices and management of the mobile devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0634038B1 (en) * 1992-03-30 2001-10-24 Telstra Corporation Limited A cryptographic communications method and system
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
EP1023703B1 (en) * 1997-10-14 2004-06-09 Visa International Service Association Personalization of smart cards
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
FR2842060B1 (fr) * 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2389272A (en) 2002-05-24 2003-12-03 Orange Personal Comm Serv Ltd Remote Reconfiguration of a Subscriber Identity Module (SIM)
WO2004002054A1 (en) 2002-06-21 2003-12-31 Motorola Inc. Secure data transfer in mobile terminals and methods therefor
WO2005036916A1 (en) 2003-10-03 2005-04-21 Bitfone Corporation Network and method for registration of mobile devices and management of the mobile devices

Also Published As

Publication number Publication date
US20070095927A1 (en) 2007-05-03
EP1943849A1 (en) 2008-07-16
US7699233B2 (en) 2010-04-20
KR20080056291A (ko) 2008-06-20
JP2009521136A (ja) 2009-05-28
EP1943849B1 (en) 2019-11-20
EP1943849A4 (en) 2015-06-10
CN101322424B (zh) 2012-11-28
CN101322424A (zh) 2008-12-10
WO2007052116A1 (en) 2007-05-10

Similar Documents

Publication Publication Date Title
KR100978053B1 (ko) 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
US6385723B1 (en) Key transformation unit for an IC card
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US6230267B1 (en) IC card transportation key set
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
US7380125B2 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20070180276A1 (en) Key transformation unit for a tamper resistant module
US20190087814A1 (en) Method for securing a payment token
US20140364058A1 (en) Method for executing an application in an nfc device
CN102314576A (zh) 在nfc设备中执行安全应用的方法
JP2001525956A (ja) アプリケーション履歴リストを有する集積回路カード
TW200822660A (en) Method and system for personalizing smart cards using asymmetric key cryptography
JP2014225881A (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
EP2372592A1 (en) integrated circuit and system for installing computer code thereon
JP2010140495A (ja) スマートカードに情報のダウンロードを認証するための方法および装置
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
JP2006522976A (ja) スマートカードに関する変更権を付与する方法
Zhao et al. Design and implementation of a mobile transactions client system: Secure UICC mobile wallet
KR20170087073A (ko) 씨드 조합 방식의 네트워크 형 오티피 제공 방법
Eisl Smart Card security services for an Open Application environment used in mobile phones
WO2015177310A1 (en) System and method for post-issuance enablement of asymmetric-key application loading on smartcards issued as symmetric-key application-loading smartcards
KR20170058346A (ko) 코드 조합 방식 결제 인증 방법
KR20160105962A (ko) 이중 코드 생성 방식의 오티피 운영 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150717

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 10