KR20160013196A - 보안 요소에서 수행되는 검증 시스템 및 방법 - Google Patents

보안 요소에서 수행되는 검증 시스템 및 방법 Download PDF

Info

Publication number
KR20160013196A
KR20160013196A KR1020157036799A KR20157036799A KR20160013196A KR 20160013196 A KR20160013196 A KR 20160013196A KR 1020157036799 A KR1020157036799 A KR 1020157036799A KR 20157036799 A KR20157036799 A KR 20157036799A KR 20160013196 A KR20160013196 A KR 20160013196A
Authority
KR
South Korea
Prior art keywords
mobile device
identifier
uicc
security
cryptographic
Prior art date
Application number
KR1020157036799A
Other languages
English (en)
Inventor
호라티오 넬슨 훅스험
알란 조셉 오'레건
타라 앤 모스
윅 호우 아리 반
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20160013196A publication Critical patent/KR20160013196A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephone Function (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

보안 요소에서 수행되는 검증 시스템 및 방법이 개시되어 있다. 모바일 기기와 상호작용하는 보안 요소에서 수행되는 검증 방법에서는, 상기 보안 요소가 유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신한다. 그리고나서, 상기 보안 요소는 상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 보안 요소의 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교한다. 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되는 경우에, 상기 보안 요소는 상기 모바일 기기와의 부가적인 상호작용을 허용한다. 상기 수신된 식별자들 중 적어도 하나가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되지 않는 경우에, 상기 보안 요소는 상기 모바일 기기와의 부가적인 상호작용을 거부한다.

Description

보안 요소에서 수행되는 검증 시스템 및 방법{Systems and methods for verification conducted at a secure element}
관련 출원들에 대한 전후 참조
본원은 2013년 5월 29일자 출원된 남아프리카공화국 임시 특허출원 제2013/03903호를 기초로 우선권을 주장한 것이며, 상기 남아프리카공화국 임시 특허출원의 전체 내용은 본원 명세서에 참조 병합된다.
기술분야
본 발명은 검증 시스템 및 방법에 관한 것이며 좀더 구체적으로 기술하면 보안 요소와 상호작용하는 모바일 기기를 검증하는 보안 요소에서 수행되는 시스템 및 방법에 관한 것이다.
많은 개발도상국이나 농촌지역에서는, 단지 전통적인 오프라인 거래(brick-and-mortar) 은행들로부터의 뱅킹 서비스들만을 이용하는 인구가 적을 수 있다. 그러한 지역에서는, 실제로 상기 인구 중 대다수가 은행에 가는 데까지 너무 널리 떨어져 은행이 위치해 있을 수 있다. 그리고 비록 은행이 근처에 있더라도, 상기 인구 중 대다수를 커버 하는 넓은 영역 근방에만 은행이 위치해 있을 수 있다. 상기 오프라인 거래 은행은 그러한 대다수의 고객을 충분히 지원할 자원들 및 능력을 구비하고 있지 않음으로써, 아마도 상기 은행의 고객들이 장시간 대기하고 불편을 겪을 수 있다. 대부분의 개발도상국들에서는, 추가로 은행 지점들을 구축하고 그리고/또는 여러 위치에 현금 자동 입출금 기기(automated teller machine; ATM)들을 설치하는 것이 관련된 복잡한 기반 시설의 비용이 많이 들기 때문에 종종 실행가능한 해결수단은 아니다.
최근에는, 개발도상국들에서의 모바일 기기들의 사용이 급속하게 성장되었다. 이 때문에, 금융 및/또는 뱅킹 서비스들의 이용을 이러한 커뮤니티(community)들에 제공하는 방법들 중 하나는 자신들의 모바일 기기들로부터 직접 모바일 지불 결제들 또는 계좌 이체들을 수행하거나, 또는 계좌 잔액들을 확인하거나 또는 계좌 관련 서비스들을 수행하는 것과 같은 모바일 트랜잭션들을 모바일 기기들의 사용자들로 하여금 수행할 수 있게 하는 것이다. 그러나, 보안 문제들이 종종 모바일 뱅킹의 폭넓은 채택 및 성장을 저해하는 걸림돌(stumbling block)이다.
대부분의 모바일 기기들, 특히 개발도상국들에서 사용되는 것이 전형적인 구세대 모델들에는 종단 간 암호화 통신을 안전하게 송신할 수 있는 능력이 없다. 그 결과, 개인 식별 번호(Personal Identification Number; PIN)들 및 주 계좌 번호(Primary Account Number; PAN)들과 같은 민감한 정보가 플레인텍스트(plaintext) 형태로 송신될 수 있기 때문에, 그 같은 민감한 정보가 악의적인 제3자들에 의해 도청될 수 있고 사기를 목적으로 사용될 수 있는 취약성이 창출된다.
사기 공격에 대한 모바일 기기들의 취약성을 완화하려는 시도로 보안 요소들이 제공되었지만, 그러한 보안 요소에 의해 해결되지 않는 약점들이 여전히 존재할 수 있다.
따라서, 이들 및 다른 문제들을 적어도 어느 정도 해결하는 해결수단이 필요하다.
본 발명의 제1 실시태양에 의하면, 모바일 기기와 상호작용하는 보안 요소에서 수행되는 검증 방법이 제공되며, 상기 보안 요소에서 수행되는 검증 방법은 유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 단계; 상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 보안 요소의 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 단계; 및 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치(match)되는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 허용하는 단계, 및 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되지 않는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 거부하는 단계 중의 하나;를 포함한다.
본 발명의 부가적인 특징은 상기 보안 요소가 상기 비-휘발성 메모리를 제공하는 보안 메모리 및 변형 억제(tamper-resistant) 보안 암호 프로세서를 지니는 하드웨어 보안 모듈인 것을 제공한다.
본 발명의 더 부가적인 특징들은 상기 보안 요소가 상기 비-휘발성 메모리를 제공하는 보안 메모리를 구비한 보안 처리 유닛 및 메모리를 구비한 공용 처리 유닛을 지니는 하드웨어 보안 모듈이며, 상기 보안 처리 유닛이 상기 공용 처리 유닛으로부터 논리적으로 그리고 물리적으로 분리되어 있고, 상기 보안 요소에서 수행되는 검증 방법이, 착신되는 통신이 승인되는지를 상기 공용 처리 유닛이 결정하는 단계; 및 상기 착신되는 통신이 승인되는 경우에, 상기 통신을 상기 보안 처리 유닛에 전송하는 단계;를 포함하는 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 모바일 기기의 식별자가 상기 모바일 기기에 고유하게 연관되는 영구 식별자이며 상기 UICC의 식별자가 상기 UICC에 고유하게 연관되는 영구 식별자인 것을 제공한다.
본 발명의 부가적인 특징들은 상기 보안 요소에서 수행되는 검증 방법이, 초기 등록 단계;를 포함하며, 상기 초기 등록 단계가, 상기 UICC의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 단계; 및 상기 보안 요소를 초기화하도록 상기 보안 요소의 비-휘발성 메모리에 상기 수신된 적어도 하나의 식별자를 등록하는 단계;를 포함하는 것을 제공한다.
본 발명의 더 부가적인 특징들은 상기 보안 요소가, 암호 확장 기기에 배치된 보안 요소; 상기 모바일 기기에 배치된 보안 요소; 호스트 카드 에뮬레이션을 사용하는 클라우드-기반(cloud-based) 보안 요소; 및 상기 UICC에 배치된 보안 요소;의 그룹 중 하나이며, 상기 초기 등록 단계가, 사용자가 처음으로 상기 모바일 기기 또는 상기 보안 요소에 상주하고 상기 모바일 기기 또는 상기 보안 요소 상에 설치되는 승인된 모바일 소프트웨어 애플리케이션을 활성화할 경우에 수행되는 것을 제공한다.
본 발명의 더 부가적인 특징들은 상기 보안 요소가, 암호 확장 기기에 배치된 보안 요소; 호스트 카드 에뮬레이션을 사용하는 클라우드-기반 보안 요소; 및 상기 UICC에 배치된 보안 요소;의 그룹 중 하나이며, 상기 개시 등록 단계가, 사용자가 처음으로 상기 UICC 또는 상기 암호 확장 기기를 내부에 삽입한 다음에 상기 모바일 기기에 전력을 공급할 경우에 수행되는 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 보안 요소에서 수행되는 검증 방법이, 상기 UICC의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 상기 모바일 기기 또는 상기 모바일 기기, 경우에 따라서는 상기 보안 요소와 상호작용하는 것에 연관된 UICC로부터 요구하는 단계;를 포함하는 것을 제공한다.
본 발명의 제2 실시태양에 의하면, 모바일 기기와 상호작용하는 보안 요소가 제공되며, 유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 식별자 수신 구성요소; 상기 UICC 및 상기 모바일 기기 중 적어도 하나에 대해 등록된 식별자들을 저장하는 비-휘발성 메모리; 상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 비교 구성요소; 및 단지 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되는 경우에만 상기 모바일 기기와의 부가적인 상호작용을 허용하는 검증 구성요소;를 포함한다.
본 발명의 부가적인 특징은 상기 보안 요소가 상기 비-휘발성 메모리를 제공하는 보안 메모리 및 변형 억제(tamper-resistant) 보안 암호 프로세서를 지니는 하드웨어 보안 모듈인 것을 제공한다.
본 발명의 더 부가적인 특징들은 상기 보안 요소가 상기 비-휘발성 메모리를 제공하는 보안 메모리를 구비한 보안 처리 유닛 및 메모리를 구비한 공용 처리 유닛을 지니는 하드웨어 보안 모듈이며, 상기 보안 처리 유닛이 상기 공용 처리 유닛으로부터 논리적으로 그리고 물리적으로 분리되어 있고, 상기 공용 처리 유닛이 승인되지 않은 통신들이 상기 보안 처리 유닛에 송신되지 않게 하는 게이트키퍼(gatekeeper)로서의 기능을 수행하도록 구성되는 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 모바일 기기의 식별자가 상기 모바일 기기에 고유하게 연관되는 영구 식별자이며 상기 UICC의 식별자가 상기 UICC에 고유하게 연관되는 영구 식별자인 것을 제공한다.
본 발명의 부가적인 특징은 상기 UICC 및 상기 모바일 기기 중 적어도 하나에 대해 등록된 식별자들이 저장되어 있는 상기 보안 요소의 비-휘발성 메모리가 1회에 한해 기록될 수 있는 기록은 1회 판독은 여러 번 가능한(write once read many; WORM) 데이터 저장 메모리인 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 보안 요소가, 상기 보안 요소를 초기화하도록 상기 보안 요소의 비-휘발성 메모리에 상기 수신된 적어도 하나의 식별자를 등록하는 등록 구성요소;를 부가적으로 포함하는 것을 제공한다.
본 발명의 제3 실시태양에 의하면, 보안 요소 및 모바일 기기를 포함하는 검증 시스템이 제공되며, 상기 보안 요소는, 유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 식별자 수신 구성요소; 상기 UICC 및 상기 모바일 기기 중 적어도 하나에 대해 등록된 식별자들을 저장하는 비-휘발성 메모리; 상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 비교 구성요소; 및 단지 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되는 경우에만 상기 모바일 기기와의 부가적인 상호작용을 허용하는 검증 구성요소;를 포함한다.
본 발명의 부가적인 특징들은 상기 시스템이 UICC를 포함하며, 상기 UICC가 가입자 아이덴티티 모듈(subscriber identity module; SIM) 카드이고, 상기 UICC의 식별자가 집적 회로 카드 식별자(Integrated Circuit Card Identifier; ICCID) 및 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity; IMSI) 번호 중 적어도 하나인 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 모바일 기기의 식별자가, 고유 기기 식별자; 국제 이동국 장비 아이덴티티(International Mobile Station Equipment Identity; IMEI) 번호; 및 미디어 액세스 제어 어드레스;의 그룹 중 하나 이상인 것을 제공한다.
본 발명의 더 부가적인 특징들은 상기 보안 요소가 상기 모바일 기기에 배치되어 있으며, 상기 보안 요소가 상기 모바일 기기에 전기적으로 연결되어 있고 상기 모바일 기기와의 통신을 이루는 것을 제공한다.
본 발명의 부가적인 특징들은 상기 보안 요소가 상기 UICC에 배치되어 있으며, 상기 보안 요소가 상기 UICC의 전기 접점들 및 상기 모바일 기기의 UICC 리더의 상응하는 전기 접점들을 통해 상기 모바일 기기에 전기적으로 연결되고 상기 모바일 기기와의 통신을 이루는 것을 제공한다.
본 발명의 더 부가적인 특징들은 상기 보안 요소가 암호 확장 기기에 배치되어 있으며, 상기 암호 확장 기기가, 상기 모바일 기기에 대한 인터페이스를 위한 제1 세트의 전기 접점들; 상기 UICC에 대한 인터페이스를 위한 제2 세트의 전기 접점들; 및 상기 암호 확장 기기를 상기 UICC 카드에 부착하도록 구성된 결합 요소;를 포함하는 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 보안 요소가 호스트 카드 에뮬레이션을 사용하는 클라우드-기반 보안 요소이며, 상기 보안 요소가 모바일 통신 네트워크를 통해 상기 모바일 기기와의 통신을 이루는 것을 제공한다.
본 발명의 제4 실시태양에 의하면, 보안 요소에서 수행되는 검증용 컴퓨터 프로그램 제품이 제공되며, 상기 컴퓨터 프로그램 제품은, 유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 모바일 기기의 식별자 중 적어도 하나를 수신하는 단계; 상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 보안 요소의 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 단계; 및 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치(match)되는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 허용하는 단계, 및 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되지 않는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 거부하는 단계 중의 하나;를 수행하는 컴퓨터-판독가능 프로그램 코드가 저장된 컴퓨터-판독가능 매체를 포함한다.
본 발명의 부가적인 특징들은 상기 컴퓨터-판독가능 매체가 비-일시적인 컴퓨터-판독가능 매체이며 상기 컴퓨터-판독가능 프로그램 코드가 처리 회로에 의해 실행가능한 것을 제공한다.
본 발명의 다른 한 실시태양에 의하면, 모바일 기기와 상호작용하는 보안 요소에서 수행되는 검증 방법이 제공되며, 상기 보안 요소에서 수행되는 검증 방법은 유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 단계; 및 상기 보안 요소를 초기화하도록 상기 보안 요소의 비-휘발성 메모리에 수신된 적어도 하나의 식별자를 등록하여 상기 모바일 기기와의 부가적인 상호작용들에 응답해 단지 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치(match)되는 경우만이 허용되게 하는 단계;를 포함한다.
본 발명의 또 다른 실시태양에 의하면, 초기화되지 않은 암호 확장 기기를 가입자 아이덴티티 모듈(subscriber identity module; SIM) 카드 및 모바일 기기 중 하나 또는 양자 모두에 연관시키는 방법이 제공되며, 상기 방법은 상기 모바일 기기의 SIM 카드에 상기 암호 확장 기기를 결합하는 단계; 상기 SIM 카드의 식별자 및 상기 모바일 기기의 식별자 중 하나 또는 양자 모두를 수신하는 단계; 상기 암호 확장 기기의 비-휘발성 메모리에 상기 하나 이상의 식별자들을 저장하는 단계; 및 상기 암호 확장 기기의 차후 사용에 응답하여, 상기 저장된 식별자들을, 상기 암호 확장 기기가 결합되어 있는 SIM 카드 및/또는 모바일 기기의 상응하는 식별자들에 대해 비교하여 상기 하나 이상의 식별자들이 상기 비-휘발성 메모리에 저장된 경우에 상기 암호 확장 기기가 결합되는 동일한 SIM 카드 및/또는 모바일 기기에 상기 암호 확장 기기가 결합되어 있는지의 여부를 결정하는 단계;를 포함한다.
본 발명의 부가적인 특징들은 상기 모바일 기기의 SIM 카드에 상기 암호 확장 기기를 결합하는 단계가 상기 암호 확장 기기를 상기 SIM 카드에 물리적으로 결합하는 단계 및 상기 암호 확장 기기를 상기 모바일 기기에 물리적으로 결합하는 단계를 포함하며, 상기 암호 확장 기기가 상기 모바일 기기 및 SIM 카드로부터의 전기 통신 신호들을 수신하도록 동작가능하도록 상기 모바일 기기가 전력 및 통신 신호들을 제공하는 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 SIM 카드의 식별자를 수신하는 단계가 상기 SIM 카드로부터의 식별자를 요구함으로써 선행되는 것을 제공한다.
본 발명의 더 부가적인 특징은 상기 모바일 기기의 식별자를 수신하는 단계가 상기 모바일 기기로부터의 식별자를 요구함으로써 선행되는 것을 제공한다.
본 발명의 다른 한 실시태양에 의하면, 암호 확장 기기가 제공되며, 상기 암호 확장 기기는, 상기 모바일 기기에 대한 인터페이스를 위한, 상기 암호 확장 기기의 상측 면상에 배치된 제1 세트의 전기 접점들; SIM 카드에 대한 인터페이스를 위한, 상기 암호 확장 기기의 하측 면상에 배치된 제2 세트의 전기 접점들; 상기 암호 확장 기기를 상기 SIM 카드에 부착하도록 구성된 결합 요소; 및 상기 UICC에 대한 인터페이스를 위한 제2 세트의 전기 접점들; 및 상기 암호 확장 기기에 배치되어 있으며 상기 제1 및 제2 세트의 전기 접점들에 연결되어 있는 하드웨어 보안 모듈;을 포함하며, 상기 하드웨어 보안 모듈은 보안 메모리를 지니는 보안 처리 유닛을 포함하고, 상기 보안 메모리 중 적어도 일부는 기록은 1회 판독은 여러 번 가능한(write once read many; WORM) 데이터 저장 메모리를 포함하며, 상기 WORM 데이터 저장 메모리는 상기 SIM 카드의 식별자 및 상기 모바일 기기의 식별자 중 하나 또는 양자 모두를 수신하고 상기 암호 확장 기기의 비-휘발성 메모리에 상기 하나 이상의 식별자들을 저장하도록 구성된다.
도 1은 본 발명의 실시 예들에 따른 시스템을 예시하는 개략도이다.
도 2는 본 발명의 실시 예들에 따른 시스템의 구성요소들을 예시하는 블록도이다.
도 3a는 본 발명의 실시 예들에 따른 검증 방법들을 예시하는 흐름도이다.
도 3b는 본 발명의 실시 예들에 따른 검증 방법들을 예시하는 흐름도이다.
도 4a는 본 발명의 실시 예들에 따른 암호 확장 기기의 시시도이다.
도 4b는 SIM 카드에 끼워질 수 있는 암호 확장 기기의 개략도이다.
도 5는 본 발명의 한 실시 예에 따른 암호 확장 기기 초기화 시퀀스의 흐름도이다.
도 6은 본 발명에 따른, 암호 확장 기기가 장착된 모바일 기기에서 SIM 카드를 시동하는 프로세스를 보여주는 도면이다.
도 7은 본 발명의 한 실시 예에 따른, 암호 확장 기기가 장착된 모바일 기기에서 사용자 메뉴를 설치하는 프로세스를 보여주는 도면이다.
도 8은 본 발명의 한 실시 예에 따른, 암호 확장 기기가 장착된 모바일 기기에서 비-보안 동작을 수행하는 프로세스를 보여주는 도면이다.
도 9는 본 발명의 한 실시 예에 따른, 암호 확장 기기가 장착된 모바일 기기에서 보안 동작을 수행하는 프로세스를 보여주는 도면이다.
도 10은 본 발명의 한 실시 예에 따른, 암호 확장 기기를 사용하는 기기들 간의 보안 통신 채널을 설정하는 프로세스를 보여주는 도면이다.
도 11은 본 발명의 한 실시 예에 따른, 암호 확장 기기를 가지고 보안 동작을 수행하는 흐름도이다.
도 12는 본 발명의 한 실시 예에 따른, 암호 확장 기기의 기능 블록들의 개념 블록도이다.
도 13은 본 발명의 한 실시 예에 따른, 암호 확장 기기의 기능 블록들의 개념 블록도이다.
도 14는 본 발명의 여러 실시 예가 구현될 수 있는 대표적인 모바일 기기의 블록도이다.
도 1은 본 발명의 여러 실시 예에 따른 시스템을 예시하는 개략도이다. 상기 시스템은 유니버설 집적 회로 카드(universal integrated circuit card; UICC) (100) 및 모바일 기기(120)를 포함한다. 상기 UICC는 상기 모바일 기기에 결합되어 상기 모바일 기기와의 전기 통신을 이룰 수 있다. 상기 시스템은 또한 상기 모바일 기기(120)에 연관된 보안 요소(150)를 포함한다. 본 발명의 실시 예들은 상기 UICC(100); 암호 확장 기기(110); 상기 모바일 기기(120); 및 클라우드 연산 플랫폼(130)의 그룹 중 하나에 의해 제공되는 상기 보안 요소(150)를 예상한 것이다.
예를 들면, 한 실시 예에서는, 상기 보안 요소(150)가 상기 모바일 기기(120)에 배치될 수 있다. 상기 보안 요소(150)는 상기 모바일 기기(120)의 메인보드에 결합되어 있으며 상기 모바일 기기(120)의 메인보드와의 전기 통신을 이룰 수 있다.
다른 한 실시 예에서는, 상기 보안 요소(150)가 상기 UICC(100)에 배치될 수 있다. 상기 모바일 기기(120)의 UICC 리더 내에 상기 UICC(100)를 삽입함으로써 상기 보안 요소(150)는 예를 들면 UICC 리더 및 UICC의 전기 접점들을 통해 전력 및 통신 신호들을 수신할 수 있다.
본 발명의 또 다른 한 실시 예에서는, 상기 보안 요소(150)가 예를 들면 클라우드 연산 플랫폼(130)에 의해 제공되는 클라우드-기반 보안 요소일 수 있다. 상기 모바일 기기(120)는 모바일 통신 네트워크를 통해 상기 클라우드-기반 보안 요소와 통신하도록 구성될 수 있다. 클라우드-기반 보안 요소는 상기 모바일 기기(120)가 호스트 카드 에뮬레이션 동작(host card emulation operation)들을 수행하는 것을 가능하게 할 수 있다. 호스트 카드 에뮬레이션(host card emulation; HCE)은 단지 소프트웨어만을 사용하여 상기 모바일 기기(120)에 의한 (예를 들면 지불 결제 크리덴셜들을 나타내는) 스마트 카드의 가상 표현 및 정확한 표현을 가능하게 할 수 있다. HCE는 예를 들면 상기 모바일 기기(120)가 내장된 하드웨어 보안을 지니는 것을 필요로 하지 않고 상기 모바일 기기(120)를 사용하여 모바일 지불 결제를 안전하게 수행하는 것을 가능하게 할 수 있다.
부가적인 실시 예에서는, 상기 보안 요소(150)가 암호 확장 기기(110)에 배치될 수 있다. 상기 암호 확장 기기(110)는 예를 들면 마이크로-보안 디지털(micro-secure digital; micro-SD) 카드, 상기 UICC(100) 및 상기 모바일 기기(120)의 UICC 리더 사이에 배치되도록 구성된 층 또는 스티커 따위의 폼 팩터(form factor)를 지닐 수 있다.
따라서, 상기 모바일 기기(120)는 상기 보안 요소(150)와의 통신을 이룬다. 상기 보안 요소(150)는 보안 운영 체계를 실행하는 것이 가능할 수 있으며 암호화 키들을 생성하고, 키들의 기능들 및 보안 한도들을 설정하며, 키 백업 및 복구를 수행하고, 저장 키들을 준비하며 그리고 키 철회 및 파괴를 실행하도록 보안 키 관리를 제공할 수 있다. 상기 보안 요소(150)는 또한 데이터, 사용자 입력 등등을 암호화할 수 있다. 몇몇 실시 예들에서는, 상기 보안 요소(150)가 지불 결제 크리덴셜들 또는 상기 모바일 기기(120)의 사용자(160)에 관한 다른 민감한 정보를 저장할 수 있다.
상기 보안 요소(150)는 비-휘발성 메모리(152)를 제공하는 보안 메모리 및 변형 억제(tamper-resistant) 보안 암호 프로세서를 지니는 하드웨어 보안 모듈일 수 있다. 본 발명의 몇몇 실시 예들에서는, 상기 보안 요소(150)가 보안 메모리를 지니는 보안 처리 유닛(secure processing unit) 및 메모리를 지니는 공용 처리 유닛(public processing unit)을 지니는 하드웨어 보안 모듈이다. 상기 비-휘발성 메모리(152)는 상기 보안 메모리에 의해 제공될 수 있다. 상기 보안 처리 유닛은 상기 공용 처리 유닛으로부터 논리적으로 그리고 물리적으로 분리되어 있으며 상기 공용 처리 유닛은 승인되지 않은 통신들이 상기 보안 처리 유닛에 송신되지 않게 하는 게이트키퍼(gatekeeper)로서의 기능을 수행하도록 구성될 수 있다.
모바일 소프트웨어 애플리케이션은 상기 보안 요소(150) 또는 사용자(160)로 하여금 상기 보안 요소(150)와 상호작용하는 것을 허용할 수 있는 상기 모바일 기기(120)에 상주하고 상기 보안 요소(150) 또는 사용자(160)로 하여금 상기 보안 요소(150)와 상호작용하는 것을 허용할 수 있는 상기 모바일 기기(120) 상에 설치될 수 있다. 상기 모바일 소프트웨어 애플리케이션은 사용자(160)가 상기 보안 요소(150) 내에 데이터 또는 명령어들을 입력하고, 알림들 또는 보안 알림들을 수신하며, 암호화 동작들을 개시하는 것 등등을 가능하게 할 수 있다. 몇몇 실시 예들에서는, 상기 모바일 소프트웨어 애플리케이션이 사용자가 자신의 모바일 기기(120)를 사용하여 금융 트랜잭션을 수행하는 것을 가능하게 하도록 구성된 모바일 지불 결제 애플리케이션이다.
상기 모바일 기기(120)는 스마트폰, 피처폰, 착용형 컴퓨팅 기기, 휴대용 미디어 플레이어, 태블릿 컴퓨터, 개인 휴대 정보 단말기, 랩톱 컴퓨터 따위의 그룹 중 하나 이상과 같은 임의의 적합한 모바일 통신 기기일 수 있다. 상기 모바일 기기(120)는 상기 모바일 기기(1220)에 고유하게 연관된 적어도 하나의 영구 식별자(121, 122)를 지닌다. 대표적인 식별자들(121, 122)에는 고유 기기 식별자; 국제 이동국 장비 아이덴티티(International Mobile Station Equipment Identity; IMEI) 번호; 및 미디어 액세스 제어 어드레스가 포함된다.
상기 모바일 기기(120)는 무선 통신 기능부를 제공하여 상기 무선 통신 기능부가 다른 모바일 기기들, 인터넷 및 무선 통신 네트워크를 통해 다른 서비스들과 통신하는 것을 가능하게 할 수 있다. 예시된 실시 예에서는, 이러한 무선 통신 기능부가 예를 들면 상기 모바일 통신 네트워크에 사용자를 확인하는 것을 가능하게 하기 위해, 상기 모바일 기기가 상기 UICC를 지니지 않고 제공될 수 있다.
상기 UICC(100)도 또한 상기 UICC(10)에 고유하게 연관된 적어도 하나의 매개변수 식별자(101, 102)를 지닐 수 있다. 예시된 실시 예에서는, 상기 UICC(100)가 가입자 아이덴티티 모듈(subscriber identity module; SIM) 카드이며 상기 UICC의 대표적인 식별자들에는 집적 회로 카드 식별자(Integrated Circuit Card Identifier; ICCID) 및 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity; IMSI) 번호 중 하나 또는 양자 모두가 포함될 수 있다.
본 발명의 실시 예들은 검증 시스템, 방법 및 기기, 좀더 구체적으로 기술하면 상기 보안 요소(150)와 상호작용하는 상기 모바일 기기(120) 및 UICC(100) 중 적어도 하나를 검증하기 위한 시스템, 방법 및 기기에 관한 것이다. 예를 들면, 본 발명에 따른 보안 요소(150)는 단지 특정 모바일 기기(120); 특정 UICC(100)가 결합되어 있는 특정 모바일 기기(120); 또는 특정 UICC(100)와만 상호작용하도록 구성될 수 있다.
따라서, 초기 활성화시, 본 발명의 실시 예들에 따른 보안 요소(150)는 상기 UICC(100)의 식별자(101, 102) 및 상기 모바일 기기(120)의 식별자(121, 122) 중 적어도 하나를 수신하고 상기 보안 요소의 비-휘발성 메모리(152)에 상기 수신된 식별자들(101, 102, 121, 122)을 저장함으로써 상기 수신된 식별자들(101, 102, 121, 122)을 등록하여 상기 보안 요소(120)를 초기화하고 상기 보안 요소(120)를 상기 모바일 기기(120) 및 상기 UICC(100) 중 적어도 하나에 고유하게 연관시키도록 구성될 수 있다.
상기 모바일 기기(120)와의 차후 상호작용시, 상기 보안 요소(150)는 상기 UICC(100)의 식별자(101, 102) 및 상기 모바일 기기(120)의 식별자(121, 122) 중 적어도 하나를 요구하고 이를 수신하도록 구성될 수 있다. 상기 보안 요소(150)는 상기 수신된 식별자들(101, 102, 121, 122) 중 각각의 수신된 식별자를 상기 보안 요소(150)의 비-휘발성 메모리(152)에 저장된 상응하는 형태의 등록된(154) 식별자에 대해 비교하도록 구성될 수 있다.
상기 수신된 식별자들(101, 102, 121, 122)이 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들(154)과 매치(match)되는 경우에, 상기 보안 요소(150)는 상기 모바일 기기(120)와의 부가적인 상호작용을 허용하도록 구성된다. 그 반면에, 상기 수신된 식별자들(101, 102, 121, 122) 중 적어도 하나가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되지 않는 경우에, 상기 보안 요소(150)는 상기 모바일 기기(120)와의 부가적인 상호작용을 거부하도록 구성된다.
도 2는 본 발명의 실시 예들에 따른 시스템의 구성요소들을 예시한 블록도이다. 상기 시스템은 유니버설 집적회로 카드(universal integrated circuit card; UICC) (100), 모바일 기기(120) 및 보안 요소(150)를 포함한다.
상기 보안 요소(150)는 상기 UICC(100)의 식별자 및 상기 모바일 기기(120)의 식별자 중 적어도 하나를 요구하는 식별자 요구 구성요소(252)를 지닌다. 상기 보안 요소는 또한 상기 UICC(100)의 식별자 및 상기 모바일 기기(120)의 식별자 중 적어도 하나를 수신하는 식별자 수신 구성요소(254)를 포함한다.
상기 식별자 요구 구성요소(252) 및 상기 식별자 수신 구성요소(254)는 초기 등록 단계에서 상기 보안 요소(150)에 의해 사용될 수 있다. 따라서, 상기 보안 요소는 또한 상기 보안 요소를 초기화하도록 상기 보안 요소의 비-휘발성 메모리(258)에 상기 수신된 적어도 하나의 식별자들을 수신하는 등록 구성요소(256)를 포함할 수 있다. 상기 비-휘발성 메모리(258)는 상기 UICC(100) 및 상기 모바일 기기(120) 중 적어도 하나에 대해 등록된 식별자들을 저장하기 위한 것이다. 상기 비-휘발성 메모리(258)는 1회에 한해 기록될 수 있는 기록은 1회 판독은 여러 번 가능한(write once read many; WORM) 데이터 저장 메모리일 수 있다. 상기 비-휘발성 메모리(258)는 상기 보안 요소(150)의 보안 메모리로 구현될 수 있다.
상기 보안 요소(150)는 또한 검증 단계에서 상기 식별자 요구 구성요소(252) 및 상기 식별자 수신 구성요소(254)를 이용할 수 있다. 상기 수신된 적어도 하나의 식별자들 중 각각의 수신된 식별자를 상기 보안 요소(150)의 비-휘발성 메모리(258)에 저장된 상응하는 형태의 등록된 식별에 대해 비교하는 비교 구성요소(260)가 제공된다. 상기 보안 요소(150)는 또한 단지 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리(258)에 저장된 상응하는 등록된 식별자들과 매치되는 경우에만 상기 모바일 기기(120)와의 부가적인 상호작용들을 허용하기 위한 검증 구성요소(262)를 포함한다.
상기 모바일 기기는 상기 모바일 기기(120)에 고유하게 연관된 적어도 하나의 영구 식별자를 저장하기 위한 식별자 저장 구성요소(222)를 지닌다. 상기 모바일 기기(120)는 또한 상기 보안 요소(150)로부터 상기 모바일 기기(120)의 식별자에 대한 요구를 수신하는 요구 수신 구성요소(224) 및 상기 식별자를 상기 보안 요소(150)로 전송하는 식별자 전송 구성요소(226)를 포함한다. 다른 한 실시 예에서는, 상기 식별자 전송 구성요소(226)가 상기 모바일 기기의 식별자를 상기 UICC(100)에 전송하기 위한 것일 수 있다. 이러한 전송은 상기 보안 요소(150)에 의해 도청될 수 있다. 변형적으로는, 상기 UICC(100)가 상기 모바일 기기의 식별자의 수신시, 상기 UICC의 식별자와 함께 상기 모바일 기기의 식별자를 상기 보안 요소(150)에 전송할 수 있다.
마찬가지로, 상기 UICC(100)는 상기 UICC(100)에 고유하게 연관된 적어도 하나의 영구 식별자를 저장하는 식별자 저장 구성요소(202) 및 상기 보안 요소(150)로부터 상기 UICC(100)의 식별자에 대한 요구를 수신하는 요구 수신 구성요소(204)를 지닌다. 상기 UICC(100)는 상기 UICC의 식별자를 상기 보안 요소(150)에 전송하는 식별자 전송 구성요소(206)를 부가적으로 포함한다. 다른 한 실시 예에서는, 상기 식별자 전송 구성요소(206)가 상기 UICC의 식별자를 상기 모바일 기기(120)에 전송하기 위한 것일 수 있다. 이러한 전송은 상기 보안 요소(150)에 의해 도청될 수 있다. 변형적으로는 상기 모바일 기기(120)가 상기 UICC의 식별자의 수신시, 상기 모바일 기기의 식별자와 함께 상기 UICC의 식별자를 상기 보안 요소(150)에 전송할 수 있다.
본 발명의 몇몇 실시 예들에서는, 상기 보안 요소가 상기 모바일 기기 또는 UICC로부터 식별자들을 요구하지 않고, 오히려 예를 들면 상기 식별자들을 도청하도록 구성되는데, 그 이유는 상기 식별자들이 상기 모바일 기기로부터 상기 UICC로 전송되거나 이와는 반대로 상기 UICC로부터 상기 모바일 기기로 전송되기 때문이다.
도 3a 및 도 3b는 본 발명의 실시 예들에 따른 검증 방법들을 예시하는 흐름도들이다. 상기 방법들은 보안 요소에서 수행된다.
도 3a는 초기화되지 않았거나 모바일 기기 또는 UICC에 연관되지 않았던 보안 요소에서 수행되는 검증 방법의 초기 등록 단계들을 예시하는 흐름도이다. 이 때문에, 상기 방법은 초기화되지 않은 보안 요소를 UICC 및 모바일 기기 중 적어도 하나를 연관시키는 것일 수 있다.
초기에, 상기 보안 요소가 암호 확장 기기에 배치된 보안 요소; 상기 모바일 기기에 배치된 보안 요소; 호스트 카드 에뮬레이션을 사용하는 클라우드-기반 보안 요소; 및 상기 UICC에 배치된 보안 요소;의 그룹 중 하나인 본 발명의 실시 예들에 의하면, 사용자는 초기 등록 단계들을 개시하도록 처음으로 상기 모바일 기기 또는 상기 보안 요소에 상주하고 상기 모바일 기기 또는 상기 보안 요소 상에 설치되는 승인된 모바일 소프트웨어 애플리케이션을 활성화할 수 있다.
변형적으로는, 상기 보안 요소가 암호 확장 기기에 배치된 보안 요소; 호스트 카드 에뮬레이션을 사용하는 클라우드-기반 보안 요소; 및 상기 UICC에 배치된 보안 요소;의 그룹 중 하나인 본 발명의 실시 예들에 의하면, 상기 초기 등록 단계들은 처음으로 상기 UICC 또는 상기 암호 확장 기기를 내부에 삽입한 다음에 사용자가 상기 모바일 기기에 전력을 공급할 경우에 개시될 수 있다.
제1 단계(271)에서, 상기 사용자가 상기 모바일 기기에 전력을 공급하거나 처음으로 상기 보안 요소를 활성화하는 것에 응답하여 상기 보안 요소는 상기 UICC 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신한다.
이러한 단계(271)는 상기 요구 메시지가 상기 UICC로부터 식별자를 요구하는 단계를 포함할 수 있다. 변형적으로는, 본 발명의 실시 예들에 의하면, 상기 보안 요소는 상기 UICC의 식별자를 포함하는 상기 UICC 및 상기 모바일 기기 간의 전송을 도청하고 이로부터 상기 식별자를 추출할 수 있다. 상기 보안 요소에서 수신된 UICC의 식별자는 집적회로 카드 식별자(Integrated Circuit Card Identifier; ICCID), 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity; IMSI) 번호 또는 상기 UICC에 유일하게 연관된 다른 어떤 영구 식별자일 수 있다.
마찬가지로, 이러한 단계(271)는 상기 보안 요소가 상기 모바일 기기로부터 식별자를 요구하는 단계를 포함할 수 있다. 변형적으로는, 본 발명의 몇몇 실시 예들에 의하면, 상기 보안 요소가 상기 모바일 기기의 식별자를 추출하도록 상기 모바일 기기의 식별자를 포함하는 상기 UICC 및 상기 모바일 기기 간의 전송을 도청할 수 있다. 상기 모바일 기기의 식별자는 국제 이동국 장비 아이덴티티(International Mobile Station Equipment Identity; IMEI) 번호 또는 상기 모바일 기기에 고유하게 연관된 다른 어떤 영구 식별자일 수 있다.
다음 단계(272)에서는, 상기 보안 요소가 상기 보안 요소를 초기화하고 이를 상기 모바일 기기 및 상기 UICC 중 적어도 하나에 연관시키도록 상기 보안 요소의 비-보안 메모리에 상기 수신된 적어도 하나의 식별자를 등록한다.
상기 수신된 적어도 하나의 식별자가 저장되어 있는 상기 보안 요소의 비-보안 메모리는 상기 메모리가 1회에 한해 기록될 수 있다는 점에서 기록은 1회 판독은 여러 번 가능한(write once read many; WORM) 데이터 저장 메모리일 수 있다. 상기 보안 요소의 비-휘발성 메모리는 상기 보안 요소의 보안 메모리로 구현될 수 있다.
위의 단계들(271, 272)이 수행된 다음에는, 상기 보안 요소가 설계된 대로 계속 기능을 수행할 수 있다. 상기 보안 요소는 예를 들면 상기 모바일 기기가 종단 간 암호화 통신을 송신 및 수신하는 것을 가능하게 함으로써 상기 모바일 기기와의 부가적인 상호작용을 허용할 수 있다. 상기 보안 요소에 의해 지원되는 종단 간 암호화 통신은 예를 들면 금융 트랜잭션들 및/또는 뱅킹 트랜잭션들을 수행하는데 상기 모바일 기기의 사용자에 의해 이용될 수 있다.
이후의 시점에서는, 상기 모바일 기기가 상기 보안 요소와의 부가적인 상호작용을 개시할 수 있다. 본 발명의 몇몇 실시 예들에 의하면, 예를 들면 차후의 상호작용이 상기 보안 요소에 전력이 다시 공급된 다음에 개시될 수 있다. 전력 공급의 차단(de-powering)은 본 발명의 몇몇 실시 예들에 따른 보안 요소의 제거 및 동일한 UICC 및/또는 모바일 기기 및 다른 한 UICC 및/또는 모바일 기기 중 어느 하나에 대한 재결합을 나타낼 수 있다.
변형적으로는, 부가적인 상호작용이 사용자가 상기 모바일 기기 또는 보안 요소에 상주하는 모바일 소프트웨어 애플리케이션을 여는 것에 응답하여 상기 모바일 기기에 의해 개시될 수 있다. 예를 들면, 사용자는 암호화 동작들을 수행하거나 지불 결제 크리덴셜들을 요구하는데 상기 보안 요소를 이용하기를 원할 수 있다.
그 결과, 상기 모바일 기기와의 차후의 상호작용(273)에 응답하여, 상기 보안 요소는 다음 단계(274)에서 상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 보안 요소의 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하고 단지 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자와 매치되는 경우에만 상기 모바일 기기와의 부가적인 상호작용을 허용한다.
차후의 상호작용(273)에 대해 위에서 설명한 단계(274)는 본 발명의 실시 예들에 따른 검증 방법을 예시하는 흐름도인 도 3b를 참조하여 이하에서 좀더 완전하게 설명될 것이다.
제1 단계(281)에서는, 상기 보안 요소가 모바일 기기로부터 상호작용 요구를 수신한다. 상기 상호작용 요구는 예를 들면 종단 간 보안 암호화 통신들에 대한 요구, 암호화 동작들, 복호화 동작들, 지불 결제 크리덴셜들에 대한 요구 또는 다른 지불 결제 동작 따위일 수 있다.
상기 보안 요소는 예를 들면 레지스트리(registry) 또는 파일의 확인에 의해 모바일 기기 및 유니버설 집적 회로 카드(universal integrated circuit card; UICC) 중 적어도 하나에 이미 연관되어 있는지를 결정할 수 있다. 단계 282에서 상기 보안 요소가 이미 모바일 기기 및 UICC 중 적어도 하나에 연관되어 있는 경우에, 상기 보안 요소는 다음 단계(283)에서 UICC의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신할 수 있다. 몇몇 실시 예들에서는, 이러한 단계 283이 취해지기 전에 상기 모바일 기기 또는 상기 모바일 기기에 연관된 UICC로부터 상기 UICC의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 요구하는 단계가 취해질 수 있다. 다른 실시 예들에서는, 상기 수신된 적어도 하나의 식별자가 상기 상호작용 요구와 함께 수신될 수 있지만, 다른 실시 예들에서는, 상기 수신된 적어도 하나의 식별자가 상기 보안 요소에 의해 도청될 수 있다.
다음 단계 284에서는, 상기 보안 요소가 상기 수신된 식별자들 중 각각의 수신된 식별자를 상기 보안 요소의 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교할 수 있다.
단계 285에서 상기 수신된 식별자들이 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되는 경우에, 상기 보안 요소는 다음 단계 286에서 상기 요구된 모바일 기기와의 부가적인 상호작용을 허용할 수 있다. 그러나, 단계 285에서는 상기 수신된 식별자들 중 적어도 하나가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되지 않는 경우에, 상기 보안 요소는 선택적인 단계 287에서 상기 요구된 모바일 기기와의 부가적인 상호작용을 거부할 수 있다.
그러나, 단계 282에서는 상기 보안 요소가 모바일 기기 및 UICC 중 적어도 하나에 연관되어 있지 않은 경우에(예를 들면, 상기 보안 요소가 초기화되지 않은 경우에), 상기 보안 요소는 도 3a를 참조하여 위에서 설명한 초기 등록 단계들(271, 272)을 수행한 다음에, 다음 단계 286에서 상기 모바일 기기와의 상호작용을 허용할 수 있다.
본 발명의 몇몇 실시 예들에서는, 상기 보안 요소가 공용 처리 유닛 및 보안 메모리를 지니는 보안 처리 유닛을 지니는 하드웨어 보안 모듈이다. 상기 보안 메모리는 상기 비-휘발성 메모리를 제공할 수 있으며 상기 보안 처리 유닛은 상기 공용 처리 유닛으로부터 논리적으로 그리고 물리적으로 분리될 수 있고 상기 공용 처리 유닛이 상기 보안 처리 유닛에 대한 게이트키퍼로서의 기능을 수행하도록 구성된다. 따라서, 도 3a 및 도 3b를 참조하여 위에서 설명한 방법은 상기 모바일 기기 또는 UICC와의 상호작용을 필요로 하는 각각의 단계에 대해, 착신되는 통신이 승인되는지를 상기 보안 요소의 공용 처리 유닛이 결정하는 단계; 및 단지 상기 착신되는 통신이 승인되는 경우에만, 상기 통신을 상기 보안 요소의 보안 처리 유닛에 전송하는 단계;를 포함할 수 있다.
더군다나, 상기 보안 요소가 UICC 및 모바일 기기에 대한 부착용으로 구성되는 암호 확장 기기에 배치되는 본 발명의 실시 예들에서는, 상호작용 요구를 수신하는 단계 281이 상기 암호 확장 기기에 전력이 공급될 때마다 수취 될 수 있다. 예를 들면, 일단 상기 암호 확장 기기가 모바일 기기 및 UICC에 결합되고 전력 신호를 수신하는 경우에, 상기 암호 확장 기기에 전력을 공급할 수 있다.
따라서, 본 발명의 실시 예들에서는 보안 요소가 다른 한 모바일 기기; 다른 한 UICC; 또는 다른 한 모바일 기기 및 다른 한 UICC 양자 모두; 중 어느 하나와 함께 사용할 수 없게 되도록 보안 요소를 UICC 및 모바일 기기 중 적어도 하나와 연관시키는(또는 보안 요소를 UICC 및 모바일 기기 중 적어도 하나에 고정시키는) 방법을 제공한다.
지금부터 본 발명의 몇몇 실시 예들이 좀더 구체적으로 설명될 것이다. 도 4a - 도 13에는 상기 보안 요소가 암호 확장 기기에 배치되는 본 발명의 실시 예들이 예시되어 있다. 도 4a - 도 13을 참조하여 설명되는 실시 예들에서는, 상기 보안 요소가 하드웨어 보안 모듈(hardware security module; HSM)이며 상기 UICC가 SIM 카드이다. 상기 HSM은 상기 암호 확장 기기에 배치되고, 임베드된 프로세서들 및 저장 기능들을 포함할 수 있는 하나 이상의 집적 회로들로서 구현될 수 있다.
비록 도 4a - 도 13이 상기 보안 요소가 암호 확장 기기에 배치되어 있는 본 발명의 실시 예에 관한 것이지만, 기재되거나 예시되는 특징들 중 여러 특징이 또한 상기 보안 요소가 모바일 기기 또는 UICC에 배치되어 있는 도 1 - 도 3b를 참조하여 위에 기재한 본 발명의 실시 예들에서 상응하게 제공된 것일 수 있다.
몇몇 실시 예들에서는, 상기 하드웨어 보안 모듈이 상기 비-휘발성 메모리를 제공하는 보안 메모리 및 변형 억제(tamper-resistant) 보안 암호 프로세서를 지닐 수 있다. 더군다나, 상기 하드웨어 보안 모듈은 비-휘발성 메모리를 제공하는 보안 메모리를 구비한 보안 처리 유닛 및 메모리를 구비한 공용 처리 유닛을 지닐 수 있다. 상기 보안 처리 유닛은 상기 공용 처리 유닛으로부터 논리적으로 그리고 물리적으로 분리되어 있을 수 있고, 그럼으로써 상기 공용 처리 유닛이 승인되지 않은 통신들이 상기 보안 처리 유닛에 송신되지 않게 하는 게이트키퍼(gatekeeper)로서의 기능을 수행하도록 구성될 수 있다.
모바일 기기의 SIM 카드와 함께 사용되는 경우에, 상기 암호 확장 기기는 상기 모바일 기기들에 엠베드된 보안 요소들 또는 산업 표준 HSM들에서 찾아 볼 수 있는 바와 같은 동일 세트의 보안 특징들을 상기 모바일 기기에 제공한다. 본원 명세서에서 사용되는 용어 "SIM 카드"는 유니버설 집적 회로 카드(Universal Integrated Circuit Card; UICC) 상에서 구현되는 SIM 카드 애플리케이션을 언급할 수 있다.
본 발명의 실시 예들에 따른 암호 확장 기기는 보안 운영 체계를 실행하는 것이 가능할 수 있으며 암호화 키들을 생성하고, 키들의 기능들 및 보안 한도들을 설정하며, 키 백업 및 복구를 구현하고, 저장 키들을 준비하며 그리고 키 철회 및 파괴를 수행하도록 보안 키 관리를 제공할 수 있다. 상기 암호 확장 기기는 또한 데이터 암호화 표준(Data Encryption Standard; DES), 트리플 데이터 암호화 표준/알고리즘(Triple Data Encryption Standard/Algorithm; TDES/TDEA), DES-X, 보안 소켓 계층(Secure Socket Layer; SSL), 고급 암호화 표준(Advanced Encryption Standard; AES), 블로피쉬(Blowfish), 서펜트(Serpent), 투피쉬(Twofish), 쓰리피쉬(Threefish), 국제 데이터 암호화 알고리즘(International Data Encryption Algorithm; IDEA), 리베스트, 샤미르 및 에이들먼(Rivest, Shamir, & Adleman; RSA), 디지털 서명 알고리즘(Digital Signature Algorithm; DSA), 조그만 암호화 알고리즘(Tiny Encryption Algorithm; TEA), 확장형 TEA(extended TEA; XTEA), 및/또는 다른 암호화 알고리즘 또는 프로토클들을 사용하여 데이터 및 사용자 입력을 암호화할 수 있다.
몇몇 실시 예들에서는, 상기 암호 확장 기기의 HSM이 저장 기능을 지니는 연방 정보 처리 표준(Federal Information Processing Standards; FIPS)에 따른 보안 프로세서 및 저장 기능을 지니는 공용 프로세서를 포함하는 듀얼 프로세서 기기로서 구현된다. 이러한 하드웨어 역할들의 구분은 주요 보안 매개변수들을 전달하는데 사용되는 인터페이스들 및 다른 데이터를 전달하는데 사용되는 다른 인터페이스들 간의 물리적 및 논리적 분리를 제공함으로써 새로운 보안 레벨을 도입시킨다. 더군다나, 상기 보안 프로세서 및 저장 구성요소는 제조시 사용되는 마스터 키를 구비하지 않고서는 액세스 가능하지 않다.
단지 통신들을 암호화하는데 소프트웨어만을 사용하는 전자 기기는 단지 연방 정보 처리 표준 140-2(FIPS 140-2)의 보안 레벨 1에만 따르는 것일 수 있는데, 이는 민감한 정보를 보호하는데 단지 최소 보안 레벨만을 제공한다. 이와는 대조적으로, 본 발명의 실시 예들에 따른 HSM에 결합된 전자 기기는 상기 FIPS 140-2 표준의 적어도 보안 레벨 2에 따른 것이다. 좀더 바람직하게는, 상기 전자 기기가 FIPS 140-2의 보안 레벨 3 또는 보안 레벨 4에 따른 것이다.
본 발명의 실시 예들에서의 HSM은 단지 소프트웨어만으로 상기 암호화를 수행하는 대신에 데이터를 암호화하는 하드웨어를 사용한다. 상기 HSM은 소프트웨어 암호화 기법들을 통한 향상된 보호 기능을 제공한다. 예를 들면, 상기 HSM은 암호화 키들을 생성하고, 키들의 기능들 및 보안 한도들을 설정하며, 키 백업을 구현하고, 저장 키들을 준비하고 키 철회 및 파괴를 수행하도록 보안 키 관리를 제공한다.
당 업계에 공지되어 있는 암호 확장 기기들의 적어도 하나의 단점은 예를 들면 상기 암호 확장 기기가 부착되어 있는 제1 SIM 카드로부터 상기 암호 확장 기기를 벗겨내고 이를 제2 SIM 카드로 적용함으로써 한 SIM 카드로부터 상기 확장 기기를 제거하고 이를 다른 한 SIM 카드로 배치하는 것이 가능할 수 있다는 점이다. 그러한 배치가 가능함으로써, 승인되지 않은 제3자가 사용자의 SIM 카드로부터 사용자의 암호 확장 기기를 제거하고 이를 승인되지 않은 제3자의 SIM 카드로 배치함으로써 사용자의 암호 확장 기기를 부정하게 이용하는 것이 가능할 수 있다.
도 4a에는 모바일 기기 또는 모바일 기기에 결합된 SIM 카드 중 적어도 하나에 연관되거나 모바일 기기 또는 모바일 기기에 결합된 SIM 카드 중 적어도 하나에 고정되도록 구성된 본 발명의 실시 예들에 따른 암호 확장 기기(310)가 예시되어 있다. 상기 암호 확장 기기(310)는 엠베드된 마이크로칩(312)을 지니고 SIM 카드(300)에 직접 적용될 수 있다. 상기 엠베드된 마이크로칩(312)은 위에서 설명한 HSM 보안 특징들을 수행하기 위해 상기 엠베드된 프로세서들 및 저장 기능들을 포함한다. 상기 암호 확장 기기(300)는 상기 SIM 카드(300)와 실질적으로 동일한 크기인 평면 영역(planar area)을 지닌다. 상기 암호 확장 기기(310)는 (도시되지 않은) 모바일 기기의 SIM 카드 리더와의 인터페이스를 위해 상기 암호 확장 기기(310)의 상측 면(316) 상에 배치된 제1 세트의 전기 접점들(314), 및 상기 SIM 카드(300)와의 인터페이스를 위해 상기 암호 확장 기기(310)의 하측 면 상의 (도시되지 않은) 제2 세트의 전기 접점들을 지닌다. 상기 SIM 카드(300)의 풋프린트는 전기 접점 영역 주변에 한정된 공간을 제공한다. 그 결과로, 상기 암호 확장 기기의 이러한 구현 예에서는, 상기 엠베드된 마이크로칩이 상기 암호 확장 기기의 제1 세트의 전기 접점들(312) 및 제2 세트의 전기 접점들 사이에 배치되어 있다. 본 발명의 다른 실시 예들에서는, 상기 암호 확장 기기가 카드 또는 SIM 카드가 삽입되게 하는 홀더로서 구현될 수 있다.
도 4b는 SIM 카드(300)에 끼워질 수 있는 암호 확장 기기(310)의 개략도이다. 암호 확장 기기(310)가 부착된 SIM 카드(300)는 상기 모바일 기기가 위에서 설명한 바와 같이 상기 모바일 기기가 보안 통신들을 수행할 수 있게 하도록 모바일 기기(320)의 SIM 카드 리더 또는 SIM 카드 수납 슬롯 내에 삽입될 수 있다.
상기 암호 확장 기기(310)를 상기 SIM 카드(300)에 부착하고 그의 결합체를 모바일 기기(320)의 SIM 카드 리더 또는 SIM 수납 슬롯 내에 삽입함으로써, 상기 암호 확장 기기(310)의 상측 면 및 하측 면 상에 배치되는 전기 접점들은 상기 암호 확장 기기(310)가 상기 모바일 기기(320)로부터 전력 및 통신 신호들을 수신하여 상기 모바일 기기(320) 및 SIM 카드(300) 간의 전송들을 도청할 수 있게 하도록 상기 모바일 기기(320) 및 상기 SIM 카드(300) 각각의 상응하는 전기 접점들과 맞춰진다.
본 발명의 실시 예들은 상기 암호 확장 기기(310)를 적어도 하나의 모바일 기기(320)에 연관시키고(또는 상기 암호 확장 기기(310)를 적어도 하나의 모바일 기기(320)에 고정하고) 그럼으로써 상기 암호 확장 기기가 단지 상기 암호 확장 기기가 연관되어 있는(또는 상기 암호 확장 기기가 고정되어 있는) 상응하는 SIM 카드 및/또는 모바일 기기에 결합되는 경우에만 동작할 수 있게 하는(다시 말하면 상호작용을 허용하도록) 동작할 수 있게 하는 것에 관한 것이다.
예를 들면, 상기 암호 확장 기기(310)는 모바일 기기에 고정된 암호 확장 기기인 것으로 제조시 구성될 수 있으며, 이 경우에 위에서 설명한 방법들이 단지 모바일 기기 식별자(예컨대, IMEI)만을 이용하여 수행될 수 있다. 마찬가지로, 상기 암호 확장 기기는 SIM 카드에 고정된 암호 확장 기기인 것으로 제조시 구성될 수 있으며, 이 경우에 위에서 설명한 방법들이 SIM 카드 식별자(예컨대, UCCID)만을 이용하여 수행될 수 있다. 상기 암호 확장 기기는 사용자에 의해 고정된 암호 확장 기기인 것으로 제조시 구성될 수 있으며, 이 경우에 위에서 설명한 방법들이 SIM 카드(예컨대, IMSI 번호)로부터 획득되는 사용자 식별자를 이용하여 수행될 수 있다. 상기 구성들은 암호 확장 기기가 예를 들면 사용자 및 모바일 기기; 사용자 및 SIM 카드; 사용자, SIM 카드 및 모바일 기기; 모바일 기기 및 SIM 카드, 또는 임의의 다른 적합한 조합에 고정될 수 있게 하도록 여러 조합으로 구현될 수 있다.
도 5에는 본 발명의 한 실시 예에 따른 암호 확장 기기 초기화 시퀀스가 예시되어 있다. 상기 암호 확장 기기는 처음으로 모바일 기기에서 상기 암호 확장 기기에 전력이 공급되는 경우에 예시된 초기 등록 시퀀스를 개시하도록 구성된다. 상기 모바일 기기(320)에 전력이 공급되거나 또는 상기 모바일 기기(320)가 턴온(turn on)되는 경우에, 상기 모바일 기기(320)는 일련의 선택 파일 및 판독 커맨드들을 상기 모바일 기기(320)의 SIM 카드 리더에 송출하여 상기 SIM 카드(300)로부터의 가입자 정보를 판독함으로써 모바일 네트워크에 상기 SIM 카드(300)를 등록한다. 상기 암호 확장 기기가 상기 SIM 카드(300) 및 상기 모바일 기기(320) 사이에 위치해 있기 때문에, 상기 암호 확장 기기(310)가 모바일 기기(320)로부터 이러한 커맨드들을 수신할 경우에, 상기 암호 확장 기기(310)가 이러한 커맨드들을 상기 SIM 카드(300)로 통과시키거나 전달한다.
예를 들면, 전력 공급 후에는, 상기 모바일 기기(320)가 선택 파일 커맨드(1002)를 송신하여 가입자 정보 또는 다른 타입들의 SIM 카드 관련 정보를 저장하는 상기 SIM 카드(300)의 파일 시스템에서 지정된 파일을 선택할 수 있다. 상기 선택 파일 커맨드(1002)의 수신시, 상기 암호 확장 기기(310)는 요구되는 파일이 상기 SIM 카드(300)의 파일 시스템에 있는 파일인 것으로 결정하고, 상기 선택 커맨드(1002)를 상기 SIM 카드(300)로 통과시키거나 전달한다. 상기 SIM 카드(300)는 상기 선택 파일 커맨드(1002)를 수신하고 상기 요구된 파일에 액세스하며, 그리고 상기 요구된 파일이 성공적으로 액세스되어 판독될 준비가 되어 있음을 나타내는 응답(1004)을 상기 암호 확장 기기(310)로 송신한다. 그리고나서, 상기 암호 확장 기기(310)는 상기 응답(1004)을 상기 모바일 기기(320)로 통과시키거나 전달한다. 상기 요구된 파일이 판독될 준비가 되어 있음을 상기 모바일 기기(320)에 알려 주는 응답(1004)을 수신함에 응답하여, 상기 모바일 기기(320)는 판독 커맨드(1010)를 상기 SIM 카드(300)로 송신한다. 상기 판독 커맨드(1010)의 수신시, 상기 암호 확장 기기(310)는 상기 판독 커맨드(1010)를 상기 SIM 카드로 통과시키거나 전달한다. 상기 판독 커맨드(1010)에 응답하여, 상기 SIM 카드(300)는 상기 요구된 파일의 파일 내용(1012)을 상기 모바일 기기(320)로 송신한다. 요구되는 파일에 의존하여, 파일 내용(1012)에는 국제 모바일 가입자 아이덴티티(IMSI) 번호, 위치/영역 정보, 언어 선호도(language preference)와 같은 구성 정보(configuration information), 및/또는 집적 회로 카드 식별자(Integrated Circuit Card Identifier ; ICCID)와 같은 다른 타입들의 SIM 카드 정보가 포함될 수 있다. 상기 파일 내용(1012)의 수신시, 상기 암호 확장 기기(310)는 상기 파일 내용에서 IMSI 번호 또는 ICCID를 식별하도록 구성된다. 그리고나서, 상기 암호 확장 기기(310)는 상기 암호 확장 기기(310)의 기록은 1회 판독은 여러 번 가능한 비-휘발성 메모리에 IMSI 번호 또는 ICCID, 또는 양자 모두를 기록(1013)하도록 구성된다. 그리고나서, 상기 암호 확장 기기(310)는 상기 모바일 기기(320)로 상기 파일 내용(1012)을 통과시키거나 전달한다. 위의 일련의 커맨드들 및 정보의 교환은 상기 모바일 기기(320)가 상기 모바일 기기(320)의 SIM 카드 초기화 시퀀스 동안 사용할 수 있는 상기 SIM 카드(300)에 저장되어 있는 임의의 정보를 판독하는 것을 허용하도록 여러 번 이루어질 수 있다.
상기 모바일 기기(320)가 상기 SIM 카드(300)에 저장된 정보의 판독을 마무리한 다음에는, 상기 모바일 기기(320)가 단말 프로파일(1014)을 상기 SIM 카드(300)로 송신하여 상기 모바일 기기(320)의 속성들 및 기능들을 상기 SIM 카드(300)에 알려줄 수 있다. 상기 단말 프로파일은 상기 모바일 기기상에서 이용가능한 통신 인터페이스들의 타입과 같은 상기 모바일 기기의 속성들을 포함할 수 있으며 또한 국제 이동국 장비 아이덴티티(IMEI) 번호와 같은 모바일 기기 식별자를 포함할 수 있다. 상기 단말 프로파일(1014)의 수신시, 상기 암호 확장 기기(310)는 상기 단말 프로파일(1014)을 검사하여 상기 모바일 기기(320)의 속성들 및 기능들을 학습(learn)할 수 있으며 또한 상기 IMEI 번호를 식별하도록 구성되어 있다. 본 발명의 몇몇 실시 예들에서는, 상기 암호 확장 기기(310)가 상기 식별된 IMEI 번호를 기록은 1회 판독은 여러 번 가능한 비-휘발성 메모리에 기록하도록 구성될 수 있다. 그러한 실시 예에서는, IMEI 번호가 상기 ICCID 및 IMSI 번호와 함께 또는 변형적으로는 상기 ICCID 및 IMSI 번호 대신에 상기 기록은 1회 판독은 여러 번 가능한 비-휘발성 메모리에 기록(1015)될 수 있다. 그리고나서, 상기 암호 확장 기기(310)는 상기 단말 프로파일(1014)을 상기 SIM 카드(300)로 통과시키거나 전달한다. 상기 SIM 카드(300)는 단말 프로파일(1014)이 성공적으로 수신되었음을 나타내는 응답(1016)을 모바일 기기로 송신할 수 있다. 상기 응답(1016)의 수신시, 상기 암호 확장 기기(310)는 상기 응답(1016)을 상기 모바일 기기(320)로 통과시키거나 전달한다.
따라서, 도 5를 참조하여 위에서 설명한 단계들로 상기 암호 확장 기기(310)가 상기 SIM 카드(300) 및/또는 상기 모바일 기기(320)에 고정된다. 이는 처음으로 상기 암호 확장 기기(310)가 모바일 기기에서 초기화되는 경우에 단지 한 번만 수행된다. 그 후에는, 상기 암호 확장 기기(310)가 임의의 모바일 기기 및/또는 SIM카드에 결합될 때마다, 도 6을 참조하여 예시된 시동 시퀀스가 수행된다.
도 6에는 상기 암호 확장 기기(310)가 사전에 초기화된 경우의 SIM 카드 시동 시퀀스가 예시되어 있다. 상기 시동 시퀀스는 초기화된 암호 확장 기기에 전력이 공급될 때마다 수행된다. 상기 시동 시퀀스는 도 5를 참조하여 위에서 설명한 초기화 시퀀스와 유사하다. 본 발명의 한 실시 예에서는, 상기 암호 확장 기기(310)가 사전에 초기화되어 있으며 단지 SIM 카드에만 고정되어 있다. 상기 암호 확장 기기가 상기 시동 시퀀스에서 ICCID를 포함하는 상기 SIM 카드(300)로부터의 파일 내용(1028)을 수신하는 경우에, 상기 암호 확장 기기는 상기 수신된 ICCID를 상기 암호 확장 기기(310)의 기록은 1회 판독은 여러 번 가능한 비-휘발성 메모리에 저장된 ICCID와 비교(1029)하도록 구성된다. 상기 식별자가 동일한 경우에, 상기 암호 확장 기기(310)는 설계된 바와 같은 기능을 계속 수행하게 된다. 상기 식별자가 동일하지 않은 경우에, 상기 암호 확장 기기(310)는 영구히 또는 상기 암호 확장 기기(310)가 유효하지 않은 SIM 카드에 접속되는 기간 동안 정지될 수 있다. 몇몇 실시 예들에서는, 상기 암호 확장 기기(310)의 변형 검출 센서들은 상기 암호 확장 기기(310)를 사용할 수 없게 하도록 상기 암호 확장 기기(310)의 내용들 중 일부 내용을 소거 및 제거할 수 있다. 마찬가지로, 상기 암호 확장 기기는 단지 특정한 IMSI 번호를 지니는 사용자에게만 고정될 수 있다.
본 발명의 다른 한 실시 예에서는, 상기 암호 확장 기기(310)가 이미 초기화되어 있으며 단지 상기 모바일 기기(320)에만 고정되어 있다. 상기 암호 확장 기기(310)가 시동 시퀀스에서 SIM 카드 및 모바일 기기에 결합되어 있는 경우에, 상기 암호 확장 기기(310)는 IMEI 번호를 포함하는 단말 프로파일(1030)을 수신한다. 상기 암호 확장 기기(310)는 상기 수신된 IMEI 번호를 기록은 1회 판독은 여러 번 가능한 비-휘발성 메모리에 저장된 IMEI 번호와 비교하도록 구성된다. 상기 식별자가 동일한 경우에, 상기 암호 확장 기기(310)는 설계된 바와 같은 기능을 계속 수행하게 된다. 상기 식별자가 동일하지 않은 경우에, 상기 암호 확장 기기(310)는 영구히 또는 상기 암호 확장 기기(310)가 유효하지 않은 모바일 기기에 접속되는 기간 동안 정지될 수 있다. 몇몇 실시 예들에서는, 상기 암호 확장 기기(310)의 변형 검출 센서들이 상기 암호 확장 기기(310)를 사용할 수 없게 하도록 상기 암호 확장 기기(310)의 내용들 중 적어도 일부를 소거 및 제거할 수 있다.
상기 암호 확장 기기(310)가 성공적으로 초기화되어 SIM 카드(300) 및/또는 모바일 기기(320)에 고정되어 있는 경우에, 상기 암호 확장 기기(310)가 의도한 다수의 암호화/복호화 기능은 상기 암호 확장 기기가 고정되어 있는 SIM 카드 및/또는 모바일 기기에 상기 암호 확장 기기가 결합되어 있는 동안에 수행될 수 있다. 몇몇 대표적인 프로세스들 및 기능들은 상응하는 도면들을 참조하여 이하에서 설명될 것이다.
예를 들어, 본 발명의 한 실시 예에 따른 상기 SIM 카드(300) 및 상기 암호 확장 기기(310)의 특징들을 리스트화하는 사용자 메뉴를 상기 모바일 기기(320) 상에 설치하는 프로세스는 도 7을 참조하여 설명될 것이다. 상기 암호 확장 기기가 고정되는 모바일 기기(320) 및/또는 SIM 카드(300)에 상기 암호 확장 기기가 고정 및 결합되어 있는 도 6의 SIM 카드 시동 시퀀스 후에, 상기 모바일 기기(320)는 상기 모바일 기기(320)가 수행하기를 상기 SIM 카드(300)가 원하는 임의의 계류중에 있는 커맨드들을 획득하도록 하는 페치(fetch) 커맨드(1102)를 상기 SIM 카드(300)로 송신할 수 있다. 상기 페치 커맨드(1102)의 수신시, 상기 암호 팽창 기기(310)는 상기 페치 커맨드(1102)를 상기 SIM 카드(300)로 통과시키거나 전달할 수 있다. 상기 SIM 카드(300)는 상기 모바일 기기(320)의 사용자 메뉴에 포함될 SIM 카드(300)의 특징들의 리스트를 포함하는 시동 메뉴 커맨드(1106)에 응답할 수 있다. 상기 SIM 카드(320)로부터의 시동 메뉴 커맨드(1106)의 수신시, 상기 암호 확장 기기(310)는 자기 자신의 사용자 선택가능 특징들의 리스틀 상기 설정 메뉴 커맨드(1106)에 리스트화된 SIM 카드(300)의 특징들에 추가하고, 상기 SIM 카드(300) 및 상기 암호 확장 기기(310) 양자 모두의 특징들을 리스트화하는 설정 메뉴 커맨드(1108)를 생성할 수 있다. 상기 암호 확장 기기(310)에 의해 추가되는 특징들의 리스트는 예를 들면 모바일 지불 결제들을 수행하는 메뉴 선택, 모바일 계좌 이체를 수행하는 메뉴 선택, 금융 계좌 조회를 위한 메뉴 선택, 비접촉 지불 결제를 수행하는 메뉴 선택, 및/또는 사용자가 상기 암호 확장 기기(310)가 장착된 상기 모바일 기기(320)를 사용하여 수행할 수 있는 금융 또는 뱅킨 트랜잭션들에 관련된 서비스들을 위한 다른 메뉴 선택들과 같은 모바일 뱅킹 특징들을 포함할 수 있다. 그리고나서, 상기 암호 확장 기기(310)는 상기 SIM 카드(300) 및 상기 암호 확장 기기(310) 양자 모두의 특징들의 리스트를 포함하는 설정 메뉴 커맨드(1108)를 상기 모바일 기기(320)에 송신한다. 상기 설정 메뉴 커맨드(1108)의 수신에 응답하여, 상기 모바일 기기(320)는 상기 SIM 카드(300) 및 상기 암호 확장 기기(310)의 특징들의 리스트를 상기 모바일 기기(320)의 사용자 메뉴에 추가한다.
상기 모바일 기기(320)는 상기 사용자 메뉴가 성공적으로 설정됨을 나타내는 단말 응답(1110)을 상기 SIM 카드(300)에 송신할 수 있다. 상기 단말 응답(110)의 수신시, 상기 암호 확장 기기(310)는 상기 단말 응답(1110)을 상기 SIM 카드(300)로 통과시키거나 전달한다. 상기 SIM 카드(300)는 상기 단말 응답(1110)의 확인응답(acknowledgement)을 나타내는 응답(1112)으로써 응답할 수 있다. 그리고나서, 상기 암호 확장 기기(310)는 상기 응답(1112)을 상기 모바일 기기(320)로 통과시키거나 전달한다. 그리고나서, 상기 모바일 기기(320)는 상기 암호 확장 기기(310)가 상기 모바일 기기(320) 상에 제공할 수 있는 특징들 및 서비스들을 사용자에게 디스플레이할 수 있으며, 상기 사용자는 여러 금융 및/또는 뱅킹 트랜잭션들을 수행하는 보안 통신을 송신하도록 상기 모바일 기기(320)의 사용자 메뉴로부터 상기 암호 확장 기기(310)의 하나 이상의 특징들을 선택할 수 있다. 사용자는 또한 예를 들면 암호화되지 않은 단문 메시지 전송 서비스(short messaging service; SMS) 메시지들을 송신하도록 상기 모바일 기기(320)의 사용자 메뉴로부터 상기 SIM 카드(300)의 비-보안 특징들을 선택할 수 있다.
도 8에는 한 실시 예에 따른, 상기 SIM 카드(300)를 사용하는 모바일 기기(320)로 수행되는 비-보안 동작이 예시되어 있으며, 이 경우에 상기 암호 확장 기기(310)가 고정되는 상기 모바일 기기(320) 및/또는 SIM 카드(300)에 상기 암호 확장 기기(310)가 고정 및 결합되어 있다. 사용자가 상기 모바일 기기(320)의 사용자 메뉴로부터 비-보안 동작을 수행(예컨대, 암호화되지 않은 SMS를 송신 또는 상기 SIM 카드(300) 상에 저장된 메시지를 디스플레이 등등을 수행)하도록 상기 SIM 카드(300)의 특징을 선택하는 경우에, 상기 모바일 기기(320)는 상기 비-보안 동작의 선택을 나타내는 메뉴 선택 커맨드(1202)를 상기 SIM 카드(300)로 송신한다. 상기 메뉴 선택 커맨드(1202)의 수신시, 상기 암호 확장 기기(310)는 상기 메뉴 선택 커맨드(1202)가 상기 SIM 카드(300)의 특징을 요구하는 것으로 결정한다. 그리고나서, 상기 암호 확장 기기(310)는 상기 메뉴 선택 커맨드(1202)를 상기 SIM 카드(300)로 통과시키거나 전달한다. 상기 메뉴 선택 커맨드(1202)의 수신에 응답하여, 상기 SIM 카드(300)는 상기 메뉴 선택 커맨드(1202)가 수신되었음을 나타내는 응답(1204)을 상기 모바일 기기(320)로 송신한다. 상기 SIM 카드(300)는 상기 메뉴 선택 커맨드(1202)를 처리하고 요구되는 비-보안 동작을 수행하도록 상기 모바일 기기(320)로 송신할 하나 이상의 기기 커맨드들을 준비한다.
상기 메뉴 선택 커맨드(1202)가 상기 SIM 카드(300)에 의해 수신되었음을 나타내는 응답(124)의 수신시, 상기 암호 확장 기기(310)는 상기 응답(1204)을 상기 모바일 기기(320)로 통과시키거나 전달한다. 그리고나서, 상기 모바일 기기(320)는 상기 모바일 기기(320)가 사용자에 의해 선택된 비-보안 동작을 수행하기를 원하는 임의의 계류중인 커맨드들을 획득하도록 하는 페치 커맨드(1206)를 상기 SIM 카드(300)로 송신할 수 있다. 상기 페치 커맨드(1206)의 수신시, 상기 암호 확장 기기(310)는 상기 페치 커맨드(1206)를 상기 SIM 카드(300)로 통과시키거나 전달한다. 상기 SIM 카드(300)는 상기 비-보안 동작을 수행하는 상기 모바일 기기(320)의 하나 이상의 기능들을 수행하도록 상기 모바일 기기(320)에 지시하도록 하는 기기 커맨드(1208)를 상기 모바일 기기(320)로 송신함으로써 상기 페치 커맨드(1206)에 응답한다. 예를 들면, 상기 기기 커맨드(1208)는 상기 모바일 기기(320)의 셀룰러 인터페이스를 통해 암호화되지 않은 SMS를 송신하거나, 상기 모바일 기기(320)의 스크린 상에 저장된 SMS 메시지를 디스플레이하도록 상기 모바일 기기(320)에 지시할 수 있다. 상기 SIM 카드(300)로부터 상기 기기 커맨드(1208)를 수신할 경우에, 상기 암호 확장 기기(310)는 상기 기기 커맨드(1208)를 상기 모바일 기기(320)로 통과시키거나 전달한다. 그리고나서, 상기 모바일 기기(320)는 상기 기기 커맨드(1208)를 실행하여 사용자에 의해 요구되는 비-보안 동작을 수행한다.
도 9에는 한 실시 예에 따른, 상기 암호 확장 기기(310)를 사용하는 모바일 기기(320)로부터 송신되는 보안 통신이 예시되어 있으며, 이 경우에 상기 암호 확장 기기(310)가 고정되는 상기 모바일 기기(320) 및/또는 SIM 카드(300)에 상기 암호 확장 기기(310)가 고정 및 결합되어 있다. 사용자가 상기 모바일 기기(320)의 사용자 메뉴로부터 상기 암호 확장 기기(310)의 모바일 뱅킹 애플리케이션과 같은 보안 애플리케이션을 선택하여 금융 및/또는 뱅킹 트랜잭션과 같은 보안 동작을 수행, 예를 들면 모바일 지불 결제를 수행하거나 또는 계좌 잔액을 확인하는 경우에, 상기 모바일 기기(320)는 사용자가 상기 암호 확장 기기(310)에 대해 수행하기를 원하는 보안 동작을 나타내는 메뉴 선택 커맨드(1302)를 송신한다. 상기 메뉴 선택 커맨드(1302)의 수신시, 상기 암호 확장 기기(310)는 상기 메뉴 선택 커맨드(1302)가 보안 동작을 수행하도록 상기 암호 확장 기기(310)의 보안 애플리케이션을 요구하고 있는 것으로 결정한다.
사용자에 의해 선택되는 보안 동작에 의존하여, 상기 암호 확장 기기(310)는 상기 보안 동작을 수행하도록 암호화된 개인 식별 번호(personal identification number; PIN)와 같은 상기 암호화 확장 기기(310)에 저장된 정보를 선택적으로 회수할 수 있다. 몇몇 실시 예들에서는, 상기 SIM 카드(300)에 저장된 특정 정보가 또한 상기 보안 동작을 수행하는데 사용될 수 있다. 예를 들면, 상기 보안 동작은 상기 모바일 기기(320)로부터 수신자 기기로 보안 통신을 송신하는 것을 포함할 수 있으며, 상기 SIM 카드(300)의 고유 일련 번호(ICCID) 및/또는 상기 SIM 카드(300)의 국제 모바일 가입자 아이덴티티(international mobile subscriber identity; IMSI)는 상기 암호 확장 기기(310)의 아이덴티티를 검증하도록 상기 보안 통신에 포함될 수 있다. 그러한 실시 예들에서는, 상기 암호 확장 기기(310)가 상기 SIM 카드(300)에 정보를 저장하는 지정 파일에 액세스하도록 하는 선택 파일 커맨드(1304)를 상기 SIM 카드(300)에 옵션으로 송신할 수 있다. 상기 선택 파일 커맨드(1304)의 수신에 응답하여, 상기 SIM 카드(300)는 상기 지정 파일이 선택되어 있고 판독될 준비가 되어 있음을 나타내는 응답(1306)을 상기 암호 확장 기기(310)에 송신한다. 그리고나서, 상기 암호 확장 기기(310)는 상기 지정 파일로부터 정보를 판독하도록 하는 판독 커맨드(1308)를 상기 SIM 카드(300)로 송신한다. 상기 판독 커맨드(1308)에 응답하여, 상기 SIM 카드(300)는 파일 내용(1310), 예를 들면 상기 SIM 카드(300)의 ICCID 및/또는 IMSI를 상기 암호 확장 기기(310)로 송신한다.
다음으로, 상기 암호 확장 기기(310)는 상기 메뉴 선택 커맨드(1302)가 수신되었음을 확인응답하도록 하는 응답(1312)을 상기 모바일 기기(320)로 송신한다. 그리고나서, 상기 모바일 기기(320)는 상기 모바일 기기(3210)가 상기 보안 동작을 수행하기를 상기 보안 확장 기기(310)가 원하는 임의의 계류중인 커맨드들을 획득하도록 하는 페치 커맨드(1314)를 상기 암호 확장 기기(310)로 송신한다. 몇몇 실시 예들에서는, 사용자에 의해 선택된 보안 옵션에 의존하여, 상기 페치 커맨드(1314)의 수신에 응답하여, 상기 암호 확장 기기(310)는 모바일 기기의 디스플레이 스크린상에 입력하라고 사용자에게 프롬프트하도록, 예를 들면 PIN, 계정 정보, 지불 결제 수신자 정보, 또는 수행되는 보안 동작에 관련된 다른 정보를 입력하라고 사용자에게 프롬프트하도록 상기 모바일 기기에 지시하도록 하는 디스플레이 커맨드(도시되지 않음)를 상기 모바일 기기(320)에 옵션으로 송신할 수 있다. 사용자가 상기 모바일 기기(320)의 사용자 인터페이스를 통해 요구된 입력을 입력할 경우에, 상기 모바일 기기(320)는 사용자 입력이 수신되었음을 상기 암호 확장 기기(310)에 알려주도록 하는 사용자-입력-이벤트 커맨드(도시되지 않음)를 상기 암호 확장 기기(310)에 송신한다. 그리고나서, 상기 암호 확장 기기(310)는 사용자 입력을 요구하도록 하는 획득-사용자-입력(get-user-input) 커맨드(1316)를 상기 모바일 기기(320)에 송신할 수 있다. 그에 응답하여, 상기 모바일 기기(320)는 사용자 입력(1318)을 상기 암호 확장 기기(310)에 송신한다. 상기 암호 확장 기기(310)는 상기 암호 확장 기기(310)에 저장된 암호 알고리즘들 중 어느 하나를 사용하여 사용자 입력을 암호화하는 것과 같은 사용자 입력에 관한 암호화 동작들을 수행할 수도 있고, 상기 사용자 입력의 메시지 인증 코드(message authentication code; MAC) 또는 해시를 생성할 수 있다. 상기 암호 확장 기기(310)는 사용자 입력이 수신되었음을 확인응답하도록 하는 응답(1320)을 상기 모바일 기기(320)에 송신한다.
상기 모바일 기기(320)는 상기 모바일 기기(320)가 상기 보안 동작을 수행하기를 상기 암호 확장 기기(310)가 원하는 부가적인 기기 커맨드들을 획득하도록 하는 다른 한 페치 커맨드(도시되지 않음)를 상기 암호 확장 기기(310)에 송신할 수 있다. 따라서, 상기 모바일 기기(320) 및 상기 암호 확장 기기(310)는 사용자에 의해 선택된 보안 동작을 수행하는 여러 기능을 수행하라고 상기 모바일 기기(320)에 지시하도록 하는 그러한 페치 커맨드들에 응답하여 일련의 페치 커맨드들 및 기기 커맨드들을 옵션으로 교체할 수 있다. 더군다나, 사용자에 의해 선택되는 보안 동작에 의존하여, 상기 암호 확장 기기(310)가 상기 보안 동작을 요구할 수도 있고 상기 보안 동작을 수행하는데 사용할 수도 있는 정보는 단지 사용자 입력에 국한되지 않는다. 예를 들면, 상기 암호 확장 기기(310)는 상기 모바일 기기(320)의 인터페이스들 중 어느 하나를 사용하여 정보를 회수하라고 상기 모바일 기기(320)에 지시하도록 하는 커맨드들을 상기 모바일 기기(320)에 송신할 수 있다. 상기 암호 확장 기기(310)는 상기 모바일 기기(320)의 위성 위치 확인 시스템(global positioning system) 인터페이스로부터 위치 정보를 획득하도록 상기 모바일 기기(320)에 지시할 수 있다. 상기 암호 확장 기기(310)는 외부 '근접장 통신(near field communication; NFC)' 기기 또는 근접음 통신(near sound communication; NSC) 기기로부터 상기 모바일 기기(3210)의 NFC 또는 NSC 인터페이스를 통해 수신되는 정보를 요구할 수 있다. 상기 암호 확장 기기(310)는 인터넷으로부터 상기 모바일 기기(320)의 무선 데이터 인터페이스를 통해 정보를 회수하는 것 등등을 수행하도록 상기 모바일 기기(320)에 지시할 수 있다. 상기 암호 확장 기기(310)는 상기 모바일 기기(320)의 여러 인터페이스로부터 획득된 임의의 정보에 관한 추가 암호 동작들을 수행할 수 있다.
일단 상기 암호 확장 기기(310)가 상기 모바일 기기(320)로부터 수신된 페치 커맨드(1322)에 응답하여 상기 암호 확장 기기(3140)가 상기 보안 동작을 수행하는데 사용되게 하는 정보(예컨대, 계좌 번호들, 트랜잭션 액수 등등)를 획득하고 이 정보에 대한 원하는 암호화 동작을 수행한 경우에, 상기 암호 확장 기기(310)는 위에서 언급한 정보 중 어느 하나를 포함하는 암호화된 메시지를 지니는 송신용 통신 커맨드(send communication command; 1324)를 상기 모바일 기기(320)로 전송할 수 있다. 상기 송신용 통신 커맨드(1324)는 상기 모바일 기기(320) 상에서 이용가능한 통신 인터페이스들 중 어느 한 통신 인터페이스를 사용하는 암호 확장 기기(310)에 의해 제공되는 암호화된 메시지를 전송하도록 상기 모바일 기기(320)에 지시할 수 있다. 예를 들면, 상기 송신용 통신 커맨드(1324)는 상기 암호 확장 기기(310)에 의해 제공되는 암호화된 데이터를 지니는 보안 SMS 메시지를 서버에 송신하여 모바일 지불 결제를 수행하거나 계좌 잔액을 확인하도록 상기 모바일 기기(320)에 지시할 수 있다. 상기 송신용 통신 커맨드(1324)는 암호화된 데이터를 지니는 보안용 비구조형 부가 서비스 데이터(unstructured supplementary service data; USSD) 메시지를 송신하여 뱅킹 서버와의 USSD 양-방향 통신 세션을 시작하도록 상기 모바일 기기(320)에 지시할 수 있다. 상기 송신용 커맨드(1324)는 또한 상기 모바일 기기(320)의 NFC, NSC 또는 RF 인터페이스를 통해 암호화된 데이터를 지니는 보안 NFC, NSC 또는 무선 주파수(radio frequency; RF) 통신을 판매 시점 관리(point-of-sale; POS) 단말기와 같은 NFC, NSC 또는 RF 가능 수신자 기기로 송신하도록 상기 모바일 기기(320)에 지시할 수 있다. 상기 모바일 기기(320)가 상기 보안 통신에서 전송하는 정보가 상기 암호 확장 기기(310)에 의해 암호화된 포맷으로 상기 모바일 기기(320)에 제공되기 때문에, 상기 보안 통신이 상기 모바일 기기(3210)의 통신 인터페이스를 허용할 경우에 상기 보안 통신은 이미 암호화되어 있다. 이러한 방식으로 보안 암호화 종단 간 통신은 상기 모바일 기기(320) 및 수신자 기기 간에 유지될 수 있다.
지금부터 도 10을 참조하면, 상기 암호 확장 기기(310)가 고정되는 상기 모바일 기기(320) 및/또는 SIM 카드(300)에 상기 암호 확장 기기(310)가 고정 및 결합되어 있는 몇몇 실시 예들에서는, 상기 송신용 통신 커맨드(1324)가 보안 통신 채널 또는 터널을 설정하도록 하는 일련의 메시지들을 수신자 기기(730)로 송신하도록 상기 모바일 기기(320)에 지시할 수 있다. 상기 일련의 메시지들(1412-1420)은 수신자 기기(730)의 아이덴티티를 검증하고 수신자 기기(730)에 대한 상기 모바일 기기(320)의 아이덴티티를 검증하는데 사용될 수 있다. 상기 통신 기기들의 아이텐티티들을 검증하는 이러한 방식은 상기 수신자 기기(730)의 아이덴티티가 통신 이전에 상기 모바일 기기(320)에 알려져 있지 않을 수 있는 NFC 및/또는 RF 통신들에 특히 유용할 수 있다. 상기 일련의 메시지들(1412)는 상기 암호 확장 기기(310)에 의해 제공된 바와 같은, 단지 상기 모바일 기기(320)에만 알려져 있는 번호 시도(number challenge)들로서, 상기 모바일 기기(320)와 통신하도록 허용되는 승인된 수신자 기기들에게만 알려져 있는 특정한 번호 시퀀스(number sequence)를 포함하는 번호 시도들일 수 있다.
상기 수신자 기기(730)가 제1 메시지(1412)를 수신할 경우에, 상기 수신자 기기(730)는 초기에 응답하지 않는다. 상기 수신자 기기(730)는 모든 메시지들(1412-1420)이 수신되고 상기 메시지들(1412-1420)을 통해 전송되는 번호 시퀀스가 유효하고 정확한 시퀀스인 것으로 확인될 때까지 응답하지 않게 된다. 따라서, 상기 수신자 기기(730)는 상기 일련의 메시지들(1412-1420)을 통해 수신되는 번호 시도에 기반하여 상기 모바일 기기(320)의 아이덴티티를 검증할 수 있다. 상기 모바일 기기(320)는 또한 상기 번호 시도를 사용하여 수신자 기기(730)의 아이덴티티를 검증할 수 있다. 예를 들면, 수신자 기기가 상기 제1 메시지(1412)에 응답할 경우에, 상기 모바일 기기(320)는 승인된 수신자 기기가 상기 제1 메시지(1412)에 즉시 응답하지 않게 되기 때문에 상기 수신자 기기가 승인된 수신자 기기가 아닌 것으로 결정할 수 있다. 여기서 알아야 할 점은 위에 기재한 일련의 메시지들이 도시된 바와 같이 5개의 메시지로 한정되는 것이 아니고 임의 개수의 메시지들을 포함할 수 있으며, 상기 번호 시도가 임의의 번호 시퀀스, 영숫자 문자 시퀀스, 또는 다른 메시지 타입 시퀀스일 수 있다는 점이다. 더군다나, 다른 실시 예들에서는, 상기 암호 확장 기기(310)가 장착된 모바일 기기(320)가 수신자 기기로서의 역할을 수행하며 번호 시도의 수신단 상에 있을 수 있다.
몇몇 실시 예들에서는, 상기 기기들의 아이덴티티를 검증하는 추가 보안 레벨을 제공하기 위해, 상기 수신자 기기(730)가 암호 키 시도(1424)를 통한 유효하고 정확한 번호 시도의 수신에 응답할 수 있다. 상기 암호 키 시도(1424)는 대칭 키 시도 또는 비대칭 키 시도일 수 있다. 상기 암호 키 시도(1424)에서는, 상기 수신자 기기(730)가 상기 모바일 기기(320)에 난수(random number)를 송신하여 단지 승인된 기기에만 알고 있게 되는 암호 키를 가지고 상기 난수를 암호화하도록 상기 모바일 기기(320)에 요구할 수 있다. 상기 모바일 기기(320)는 상기 난수를 상기 암호 확장 기기(310)에 송신하여 상기 암호 확장 기기(310)에 저장되어 있는 요구된 암호 키를 사용하여 상기 난수를 암호화하도록 상기 암호 확장 기기(310)에 요구할 수 있다. 상기 암호 확장 기기(310)는 상기 암호화된 난수를 지니는 상기 모바일 기기(320)에 응답할 수 있으며, 상기 모바일 기기(320)는 그 후에 상기 암호화된 난수를 상기 수신자 기기(730)로 송신한다. 상기 수신자 기기(730)는 그 후에 대칭 키 또는 비대칭 키일 수 있는, 상응하는 키를 가지고 상기 암호화된 난수를 복호화한다. 상기 복호화가 상기 수신자 기기(730)가 상기 모바일 기기(320)에 사전에 송신했던 난수인 결과를 초래하는 경우에, 상기 수신자 기기(730)는 상기 암호 확장 기기(310)가 장착된 모바일 기기(320)가 승인된 기기인 것을 부가적으로 보장받을 수 있으며, 보안 통신 채널 또는 터널은 상기 모바일 기기(320) 및 상기 수신자 기기(730) 사이에 확립될 수 있다. 그 후에, 2개의 기기 간의 보안 통신을 통한 민감한 정보의 교환이 진행될 수 있다.
위에 기재한 바와 같이 상기 암호 확장 기기(310)를 사용하여 상기 통신 기기들의 아이덴티티들을 검증할 수 있는 한 가지 이점은 상기 번호 시도의 번호 시퀀스 및 상기 암호 키 시도에서 사용된 암호 키가 각각의 암호 확장 기기에 대해 고유하도록 프로비저닝될 수 있고, 그럼으로써 사용자에게 특정한 것이도록 프로비저닝될 수 있다는 점이다. 상기 번호 시퀀스 및/또는 상기 암호 키 시도에서 사용된 암호 키가 다소 손상되는 경우에, 단일 사용자에 대한 침입이 격리되게 되며, 모바일 네트워크의 나머지 사용자 기반이 손상되지 않게 된다. 영향을 받은 사용자의 키들은 나머지 사용자 기반의 구성(configuration)에 영향을 주지 않고 변경될 수 있다.
도 11에는 암호 확장 기기가 고정되어 있고 암호 확장 기기가 고정되어 있는 통신 기기 및/또는 통신 구성요소에 연결되어 있는 경우에, 통신 기기에 부착된 암호 확장 기기(예컨대, 도 5의 암호 확장 기기(310))를 사용한 통신 기기(예컨대, 도 5의 모바일 기기(320))로부터의 보안 통신의 전송을 가능하게 하는 흐름도가 예시되어 있다.
제1 단계(1502)에서, 상기 암호 확장 기기는 상기 통신 기기가 상기 통신 구성요소와 통신하는데 사용하는 통신 프로토콜에 따라 상기 통신 기기로부터의 프로토콜 메시지를 수신한다. 상기 프로토콜 메시지는 상기 암호 확장 기기에 의해 수행될 보안 동작에 연관되어 있는 커맨드 또는 정보일 수 있다. 예를 들면, 상기 프로토콜 메시지는 모바일 뱅킹 애플리케이션 또는 비접촉 지불 결제 애플리케이션과 같은 상기 암호 확장 기기에서 저장된 보안 애플리케이션을 사용하여 금융 또는 뱅킹 트랜잭션을 수행하도록 하는 사용자로부터의 요구에 연관된 커맨드일 수 있다. 상기 금융 또는 뱅킹 트랜잭션은 모바일 지불 결제, 모바일 계좌 이체, 계좌 잔액 조회, 또는 다른 금융 또는 뱅킹 트랜잭션들 또는 계좌 조회들일 수 있으며, 보안 통신의 송신 또는 수신을 포함할 수 있다. 상기 프로토콜 메시지는 또한 상기 통신 기기의 통신 구성요소용으로 의도되는 비-보안 동작에 연관된 커맨드 또는 정보일 수 있다. 몇몇 실시 예들에서는, 상기 프로토콜 메시지는 상기 프로토콜 메시지가 상기 통신 구성요소용으로 의도되는 지를 나타내는 플래그 또는 프로토콜 식별(ID) 필드를 포함할 수 있다.
다음 단계(1504)에서는, 상기 프로토콜 메시지가 보안 동작에 연관되어 있는지를 상기 암호 확장 기기가 결정한다. 예를 들면, 상기 프로토콜 메시지의 플래그 또는 프로토콜 ID를 검사함으로써 상기 프로토콜 메시지가 상기 암호 확장 기기에 의해 수행될 보안 동작을 포함하는 것으로 사익 암호 확장 기기가 결정하는 경우에, 다음 단계(1506)에서는, 상기 엠베드된 암호 프로세서를 사용하여, 상기 암호 확장 기기는 상기 프로토콜 메시지를 처리하고 상기 프로토콜 메시지에 의해 나타나게 되는 바와 같은 상기 보안 동작에 연관된 데이터 또는 정보에 대한 암호 동작을 수행한다. 상기 데이터 또는 정보는 상기 암호 확장 기기에 그리고/또는 상기 통신 프로토콜에 저장되어 있는 데이터 또는 정보일 수도 있고 상기 통신 기기의 인터페;이스로부터 획득되는 사용자 입력 또는 다른 정보와 같은 데이터 또는 정보일 수도 있다. 예를 들면, 금융 또는 뱅킹 트랜잭션을 수행하는 보안 통신의 송신과 같은 보안 동작을 수행하기 위해서는, 상기 암호 확장 기기가 상기 암호 확장 기기로부터 암호화된 PIN을 회수할 수도 있고, 상기 통신 구성요소로부터 가입자 정보를 획득할 수도 있으며, 그리고/또는 상기 통신 기기의 사용자 인터페이스를 통해 사용자에 의해 입력된 주 계좌 번호(primary account number; PAN) 또는 PAN의 일부와 같은 상기 통신 기기로부터의 사용자 입력을 획득할 수도 있다. 상기 보안 동작에 연관된 데이터 또는 정보는 또한 상기 통신 기기로부터 수신된 프로토콜 메세지에 엠베드될 수 있다. 예를 들면, 상기 통신 기기로부터 수신된 프로토콜 메시지는 상기 암호 확장 기기가 복호화하는 암호화된 통신을 포함할 수 있다.
상기 보안 동작에 연관된 데이터 또는 정보에 대한 암호 동작을 수행하기 위하여, 상기 암호 확장 기기는 상기 암호 확장 기기에 저장된 적합한 암호 및/또는 MAC 또는 해시 알고리즘을 선택할 수 있다. 그리고나서, 상기 암호 확장 기기는 상기 선택된 암호에 연관된 암호 또는 암호화 키를 회수하고, 상기 암호화 키 및 선택된 알고리즘을 사용하여 상기 보안 동작에 연관된 데이터 또는 정보를 암호화 또는 복호화하는 것과 같은 암호 동작을 수행한다. 상기 암호 확장 기기는 또한 상기 보안 동작에 연관된 데이터 또는 정보에 대한 MAC 또는 해시를 생성 또는 검증할 수 있다.
그리고나서, 다음 단계(1508)에서는, 상기 암호 확장 기기가 상기 프로토콜 메시의 프로토콜에 따라 상기 암호 동작의 기기 커맨드 및/또는 암호 동작의 결과(다시 말하면, 암호화되거나 복호화된 데이터와 같은 처리된 데이터)를 상기 통신 기기로 송신한다. 상기 처리된 데이터 또는 기기 커맨드는 상기 암호 확장 기기로부터 상기 암호 확장 기기의 제1 세트의 전기 접점 집합을 통해 상기 통신 기기로 송신될 수 있다. 상기 기기 커맨드는 상기 통신 기기의 통신 인터페이스를 통해 보안 통신으로 상기 암호 확장 기기에 의해 제공되는 암호화된 데이터를 송신하는 것과 같은 상기 보안 동작을 수행하는 특정 동작들을 수행하도록 상기 통신 기기에 지시하는 커맨드들을 포함할 수 있다. 몇몇 실시 예들에서는, 상기 통신 인터페이스가 SMS 또는 USSD 메시지들의 송신을 위한 셀룰러 인터페이스, 또는 NFC 또는 RF 통신의 송신을 위한 NFC 또는 RF 인터페이스일 수 있다. 다른 실시 예들에서는, 상기 통신 인터페이스가 상기 통신 기기에서 제공된 통신 인터페이스들 중 어느 하나일 수 있다. 다른 한 예로서는, 상기 기기 커맨드가 상기 암호 확장 기기가 상기 통신 기기로 송신되는 암호화된 메시지로부터 복호한 플레인텍스트(plaintext) 데이터 또는 정보를 사용자에게 디스플레이하도록 상기 통신 기기에 지시할 수 있다. 여기서 이해하여야 할 점은 상기 초기 단계(1502)에서 상기 통신 기기로부터 수신된 프로토콜 메시지에 연관되거나 요구되고 있는 보안 동작에 의존하여, 상기 보안 확장 기기가 상기 보안 동작을 수행하는 하나보다 많은 기기 커맨드를 상기 통신 기기로 송신할 수 있음과, 몇몇 실시 예들에서는, 보안 동작을 수행하는 프로토콜 메시지 및 기기 커맨드 교환들의 다수의 반복이 이루어질 수 있다는 점이다.
상기 제2 단계(1504)를 다시 참조하면, 상기 프로토콜 메시지가 상기 통신 구성요소용으로 의도되는 비-보안 동작에 연관되어 있는 것으로 상기 암호 확장 기기가 결정하는 경우에, 다음 단계(1510)에서, 상기 확장 확장 기기는 상기 프로토콜 메시지를 상기 통신 구성요소로 포워드 또는 통과한다. 부가적인 단계(1512)에서는, 상기 통신 구성요소가 상기 프로토콜 메시지에 대한 응답을 가지고 상기 암호 확장 기기에 응답할 수 있다. 상기 통신 구성요소로부터의 상기 프로토콜 메시지에 대한 응답을 수신함에 따라, 다음 단계(1514)에서는, 상기 암호 확장 기기가 상기 통신 기기로 상기 응답을 포워드 또는 통과한다.
여기서 알아야 할 점은 위에서 논의된 보안 통신들을 송신 및 수신하는 방법 및 장치가 모바일 기기로부터의 금융 및/또는 뱅킹 트랜잭션들을 수행하는 것을 참조하여 설명되었지만, 위에서 논의된 방법 및 장치가 또한 (예컨대, 산업 스파이 행위를 회피하는 민감하거나 공개가 제한된 통신들을 위한) 개인 또는 기업 보안 통신, (예컨대, 공개가 제한된 의료 정보 또는 전자 처방 전달을 위한) 헬스 케어 통신, (예컨대, 법 집행을 위한) 정부 기관 통신과 같은 다른 애플리케이션들에 대한 모바일 기기로부터의 보안 통신을 수행하는데에도 사용될 수 있다는 점이다. 위에 기재한 대표적인 동작들에서의 어느 한 단계에서라도, 상기 암호 확장 기기가 고정되어 있는 SIM 카드 및/또는 모바일 기기로부터 상기 암호 확장 기기가 제거되는 경우에, 상기 암호 확장 기기는 상기 암호 확장 기기가 고정되어 있는 모바일 기기 및/또는 SIM 카드에 상기 암호 확장 기기가 다시 결합될 때까지 영구적으로나 또는 일시적으로 잠정적으로 사용할 수 없게 된다.
도 12에는 본 발명의 실시 예들에 따른 암호 확장 기기(800)의 하드웨어 구성요소들을 예시하는 블록도가 도시되어 있다.
비록 도 12가 암호 확장 기기에 배치된 HSM을 참조하여 설명되어 있지만, 도 12를 참조하여 설명된 특징들, 모듈들, 구성요소들 등등이 상기 보안 요소가 모바일 기기 또는 UICC에 배치되어 있을 수 있는 도 1 내지 도 3b를 참조하여 위에서 설명한 본 발명의 실시 예들에서 그에 상응하게 제공될 수 있다.
상기 암호 확장 기기(800)는 공용 처리 유닛(public processing unit; PPU)(830) 및 상기 PPU(830)에 결합된 보안 처리 유닛(secure processing unit; SPU)(820)을 지니는 HSM(850)을 포함한다. 여기서 유념해야 할 점은 비록 상기 SPU(320)가 상기 PPU(330)에 결합되어 있지만, 상기 암호 확장 기기(800)가 상기 SPU(820) 및 상기 PPU(830) 간의 논리적 그리고/또는 물리적 분리를 제공한다는 점이다. "물리적 분리(physical separation)"는 상기 SPU(820) 및 상기 PPU(830) 간의 특정한 물리적 경계를 언급한다. 예를 들면, 상기 SPU(820) 및 상기 PPU(830)는 개별 반도체 다이들 또는 개별적으로 패키징된 반도체 칩들로 구현될 수 있으며 개별 반도체 다이들 또는 개별적으로 패키징된 반도체 칩들로서 제조될 수 있으며, 상기 다이들 또는 칩들의 물리적 경계가 상기 물리적 경계로서의 기능을 수행할 수 있다. "논리적 분리(logical separation)"는 상기 SPU(820) 및 상기 PPU(830) 간의 통신 인터페이스 및 저장 메모리의 분리를 언급한다. 도 12에 도시된 바와 같이, 상기 SPU(820)는 상기 SPU(820)의 통신 인터페이스(860)와는 별개인 자기 자신의 통신 인터페이스들(840, 845, 850)을 지닌다. 상기 PPU(830)는 또한 상기 SPU(820)의 보안 메모리(890)와는 별개인 자기 자신의 메모리(838)를 지닌다. 이하에서 설명되겠지만, 상기 SPU(820) 및 상기 PPU(830) 간에 제공되는 논리적 그리고/또는 물리적 분리는 상기 보안 메모리(890)에 저장된 내용 및 상기 SPU(820)를 승인되지 않은 액세스들로부터 보호하는 하드웨어 역할의 구분을 야기한다.
몇몇 실시 예들에서는, 상기 PPU(830)가 프로세서(837), 메모리(838), 통신 인터페이스(840), 통신 구성요소 인터페이스(845), 및 PPU-SPU 인터페이스(855)를 포함한다. 상기 프로세서(837)는 하나 이상의 프로세서들 또는 제어기들로서 구현될 수 있다. 상기 메모리(838)는 상기 프로세서(837)에 결합되어 있으며, 상기 프로세서(837)에 의해 실행될 경우에, 상기 프롯세서(837)로 하여금 상기 암호 확장 기기(800)의 기능 및 동작들을 관리하고 상기 PPU(830)의 여러 인터페이스 간의 정보 교환을 처리하도록 지불 결제 카드 산업(Payment Card Industry; PCI) 및 국제 표준화 기구(International Organization for Standardization; ISO) 표준들에 만족하지 않을 수 있는 운영 체계(operating system; OS) 및 애플리케이션들을 실행하게 하는 데이터 및 실행가능 코드를 저장하도록 하는 저장소를 제공한다.
상기 통신 기기 인터페이스(840)는 모바일 기기(예컨대, 모바일폰)와 같은 통신 기기와 인터페이스하는 전기 접점들(815)에 결합되어 있으며, 상기 PPU(830) 및 상기 통신 기기 간의 커맨드들 및 정보를 송신 및 수신하는 커맨드들 및 정보를 송신 및 수신하도록 클록 신호 및 하나 이상의 데이터 입력/출력(I/O) 신호들을 포함할 수 있는 한 세트의 신호들을 제공한다. 상기 통신 구성요소 인터페이스(845)는 통신 카드(예컨대, SIM 카드)와 같은 통신 구성요소에 대한 인터페이스를 이루며 상기 PPU(830) 및 상기 통신 구성요소 간의 커맨드들 및 정보를 송신 및 수신하도록 클록 신호 및 하나 이상의 데이터 입력/출력(I/O) 신호들을 포함할 수 있는 한 세트의 신호들을 제공한다. 상기 PPU-SPU 인터페이스(850)는 상기 SPU(820)에 결합되어 있으며, 암호화 및 복호화 요구들과 같은 커맨드들 및 정보를 상기 SPU(820)로 송신하고, 암호화 및 복호화 결과들과 같은 커맨드들 및 정보를 상기 SPU(820)로부터 수신하도록 클록 신호 및 하나 이상의 데이터 입력/출력(I/O) 신호들을 제공한다. 상기 SPU(820) 및 상기 PPU(820) 간의 논리적 및 물리적 분리 때문에, 상기 SPU(820)는 단지 상기 PPU(830)에만 노출되고 상기 PPU(830)를 통하는 것을 제외하고는, 상기 통신 기기에나 상기 통신 구성요소에 대한 접근이 쉽지 않다. 그러므로, 상기 PPU(830)는 해킹 시도들과 같은 승인되지 않거나 원하지 않는 통신들이 상기 SPU(820)로 송신되지 않게 하는 방화벽 또는 게이트키퍼로서의 기능을 수행할 수 있다.
몇몇 실시 예들에서는, 상기 SPU(820)가 암호 프로세서(880), 보안 메모리(890), 및 SPU-PPU 인터페이스(860)를 포함한다. 상기 SPU(820)는 또한 변형 검출 센서들(870)을 포함할 수 있다. 위에서 언급한 바와 같이, 상기 SPU(820)는 상기 PPU(830)만으로부터 접근이 가능하며 상기 SPU-PPU 인터페이스(860)를 통해 상기 PPU(830)로부터의 커맨드들 및 정보를 수신한다. 상기 SPU-PPU 인터페이스(860)는 상기 SPU(820)가 상기 PPU(830)와 통신하는데 사용할 수 있는 상기 PPU-SPU 인터페이스(855)에 결합되는 하나 이상의 데이터 입력/출력(I/O) 신호들 및 클록 신호를 포함할 수 있는 한 세트의 신호들을 제공한다. 몇몇 실시 예들에는, 상기 SPU(820)가 단지 암호화 및 복호화 요구들에만 응답하여 상기 SPU-PPU 인터페이스(860)를 통해 수신된 상기 PPU(830)로부터의 암호화 동작들을 수행하게 된다.
상기 암호 프로세서(880)는 하나 이상의 암호 프로세서들로서 구현될 수 있다. 암호 프로세서는 범용 프로세서와는 다른데, 그 이유는 암호 프로세서가 연산 집약적인 암호화 기능들을 수행하도록 최적화되어 있는 하나 이상의 암호화용 '산술 논리 유닛(arithmetic logic unit; ALU)들(882)과 같은 전용 회로 및 하드웨어를 포함한다. 상기 암호화용 ALU들(882)은 상기 암호 프로세서(880)가 암호화 동작들을 범용 프로세서들보다 신속하고 좀더 효율적으로 수행할 수 있게 하도록 최적화된 파이프라인들 및 넓은 폭의 데이터 버스들을 포함할 수 있다.
상기 보안 메모리(890)는 상기 암호 프로세서(880)에 결합되어 있으며, 암호 키 저장소(892) 및 데이터 저장소(894)로 분할되어 있을 수 있다. 상기 암호 키 저장소(892) 및 상기 데이터 저장소(894) 중 적어도 일부분이 본 발명의 실시 예들에 따른 기록은 1회 판독은 여러 번 가능한(write once read many; WORM) 메모리인 것으로 구성될 수 있다. 상기 데이터 저장소(894)는 상기 암호 프로세서(880)에 의해 판독 및 기록될 수 있으며 상기 PPU(830)로부터 상기 SPU-PPU 인터페이스(860)를 통해 수핸되는 데이터와 같은 사용자 데이터, 및 상기 SPU-PPU 인터페이스(860)를 통해 상기 PPU(830)로 송신되는 암호화 및 복호화 결과들을 저장하는 저장소 메모리를 제공한다. 상기 키 저장소(892)는 상기 암호 프로세서(880)에 판독 전용될 수 있으며, 암호 키들 및 암호화 알고리즘들을 저장하는데 사용된다. 상기 키 저장소(892)에 저장되어 있는 암호 키들 및 알고리즘들은 상기 암호 확장 기기(800)의 제조시 제조업자에 의해 프로비저닝되고, 단지 모바일 운영자 또는 무선 서비스 제공자와 같은 상기 암호 확장 기기(800)를 프로비저닝하도록 승인을 받은 승인된 당사자들 및/또는 상기 제조업자에게만 알려져 있는 마스터 키 없이 외부 소스에 의해 변경될 수 없다. 몇몇 실시 예들에서는, 상기 키 저장소(892)의 내용이 결코 상기 SPU(820) 외부로 전송될 수 없으며, 상기 PPU(830)에 의한 접근이 불가능하게 된다. 상기 키 저장소(892)에 저장된 암호 키들 및 알고리즘들은 데이터 암호화 표준(Data Encryption Standard; DES), 트리플 데이터 암호화 표준/알고리즘(Triple Data Encryption Standard/Algorithm; TDES/TDEA), DES-X, 보안 소켓 계층(Secure Socket Layer; SSL), 고급 암호화 표준(Advanced Encryption Standard; AES), 블로피쉬(Blowfish), 서펜트(Serpent), 투피쉬(Twofish), 쓰리피쉬(Threefish), 국제 데이터 암호화 알고리즘(International Data Encryption Algorithm; IDEA), 리베스트, 샤미르 및 에이들먼(Rivest, Shamir, & Adleman; RSA), 디지털 서명 알고리즘(Digital Signature Algorithm; DSA), 조그만 암호화 알고리즘(Tiny Encryption Algorithm; TEA), 확장형 TEA(extended TEA; XTEA), 및/또는 다른 암호화 알고리즘 또는 프로토클들을 포함하지만 이들에 국한되지 않는 여러 암호화 표준 및 프로토콜을 수행하도록 프로비저닝될 수 있다.
몇몇 실시 예들에서는, 상기 변형 검출 센서들(870)이 상기 암호 확장 기기(800)를 조작하는 외부 시도들을 검출하도록 포함되어 있다. 예를 들면, 상기 변형 검출 센서들(870)은 특정인이 절개하거나 절단하여 상기 암호 확장 기기(800)를 열려고 하는 것을 나타낼 수 있는 상기 암호 확장 기기(800)에 대한 구조 변경들을 감지하도록 하는 기계적 센서들 및/또는 특정인이 상기 암호 확장 기기(800)의 구성요소들을 땜납 제거하려고 하는 것을 나타낼 수 있는 온도들을 검출하도록 하는 온도 센서들을 포함할 수 있다. 상기 변형 검출 센서들(870)은 또한 특정인이 상기 암호 확장 기기(800)의 구성요소들을 프로브하려고 하는 것을 나타낼 수 있는 암호 확장 기기(800)의 회로에 대한 특정 전압, 전류, 또는 임피던스 변화들을 감지하도록 하는 전기 센서들, 및/또는 특정인이 상기 암호 확장 기기(800)를 검사하려고 하는 것을 나타낼 수 있는 X-선과 같은 특정 방사선을 감지하도록 하는 전자 유도식 센서(electromagnetic sensor)들을 포함할 수 있다. 몇몇 실시 예들에서는, 상기 변형 검출 센서들(870)이 상기 암호 확장 기기(800)를 조작하려는 시도의 검출에 응답하여 상기 SPU(820) 및/또는 상기 암호 확장 기기(800)를 사용할 수 없게 하도록 상기 보안 메모리(890)의 내용들을 소거 및 제거하는 회로를 포함할 수 있다. 상기 암호 확장 기기(800)는 또한 상기 암호 확장 기기(800)를 조작하려는 시도의 검출에 응답하여 상기 변형 검출 센서들(870)에 의해 해제되는 용제에 의해 용해될 수 있는 유기 또는 가용성 상호접속들로 구성될 수 있다.
도 13에는 한 실시 예에 따른 암호 확장 기기(900)의 기능적인 특징들을 예시하는 블록도가 도시되어 있다.
비록 도 13이 암호 확장 기기에 배치된 HSM을 참조하여 설명되어 있지만, 도 13을 참조하여 설명되는 특징들, 모듈들, 구성요소들 등등이 상기 보안 요소가 모바일 기기 또는 UICC에 배치되어 있을 수 있는 도 1 내지 도 3b를 참조하여 위에서 설명한 본 발명의 실시 예들에서 그에 상응하게 제공될 수 있다.
상기 암호 확장 기기(900)는 예를 들면 도 12의 암호 확장 기기(800)를 참조하여 설명한 하드웨어 구성요소들로 구현될 수 있다. 상기 암호 확장 기기(900)의 PPU(930)는 운영 체계(OS)(934), 통신 기기 '애플리케이션 프로그래밍 인터페이스(application programming interface; API)(932), 및 통신 구성요소 API(933)를 포함한다. 상기 OS(934), 상기 통신 기기 API(932), 및 상기 통신 구성요소 API(933)는 함께 상기 암호 확장 기기(900)의 공용으로 액세스가능한 부분을 나타내는, 액세스 계층(931)을 형성한다. "공용으로 액세스가능한"이라는 함은 통신 구성요소(910)(예컨대, SIM 카드), 또는 통신 기기(915)(예컨대, 모바일폰)의 통신 구성요소(예컨대, 모바일 기기의 SIM 카드 판독기)와 직접 통신할 수 있는 통신 기기(915)(예컨대, 모바일폰)의 임의의 기기 또는 구성요소들이 상기 액세스 계층(931)으로 그리고 상기 액세스 계층(931)으로부터 커맨드들 및 정보를 전송 및 수신하는 것이 가능하게 됨을 의미한다.
상기 통신 기기 API(932)는 상기 통신 기기(915)로부터 수신된 커맨드들 및 정보를 상기 OS(934)가 처리 및 수행할 수 있는 명령어들 및 데이터로 변환하고 이와는 반대로 이루어지도록 하는 프로그래밍 인터페이스를 제공한다. 예를 들면, 상기 통신 API(932)는 모바일폰의 SIM 툴키트 프로토콜에 따른 상기 통신 기기(915)로부터의 커맨드들을 상기 OS(934)가 상기 커맨드들에 응답하도록 처리 및 실행할 수 있는 명령어 및 데이터로 변환할 수 있고 이와는 반대로 이루어지게 할 수 있다. 상기 통신 구성요소 API(933)는 상기 통신 구성요소(910)로부터 수신된 커맨드들 및 정보를 상기 OS(934)가 처리 및 실행할 수 있는 명령어들 및 데이터로 변환하고 이와는 반대로 이루어지도록 하는 프로그래밍 인터페이스를 제공한다. 예를 들면, 상기 통신 구성요소 API(933)는 SIM 카드의 SIM 툴키트 프로토콜에 따른 통신 구성요소(910)로부터의 커맨드들을 상기 OS(934)가 상기 커맨드들에 응답하도록 처리 및 실행할 수 있는 명령어들로 변환할 수 있고, 이와는 반대로 이루어지게 할 수 있다.
상기 OS(934)는 상기 암호 확장 기기(900)의 기능 및 동작들을 관리하며, 상기 통신 기기(915)(예컨대, 모바일폰과 같은 모바일 기기) 및/또는 상기 통신 기기(910)(예컨대, SIM 카드)로부터의 커맨드들 및 정보에 응답한다. 상기 OS(934)가 관리할 수 있는 상기 암호 확장 기기(900)의 기능 및 동작들에는, 암호화 동작들에 관한 상기 통신 기기(915)를 통해 수신한 사용자 입력에 응답하는 것, 상기 통신 기기(915)의 사용자 인터페이스를 통해 PIN 입력들을 마스킹하는 것, 상기 SPU(920)에 ISO PIN 블록들을 생성하는 것, 상기 통신 기기(915)의 통신 인터페이스로 그리고 상기 통신 기기(915)의 통신 인터페이스로부터 송신되는 보안 통신을 위해 암호화 및 복호화 요구들을 상기 SPU(920)로 송신하는 것, 상기 통신 기기(915)의 통신 인터페이스로 그리고 상기 통신 기기(915)의 통신 인터페이스로부터 송신되는 메시지들 또는 메시지 일부들에 대한 MAC 또는 해시 값들을 생성 또는 검증하도록 하는 요구들을 상기 SPU(920)로 송신하는 것, HTTPS 애플리케이션들에 대한 인증서들을 제공하는 것, 암호화된 통신 이력을 저장하는 것, 및 상기 통신 기기(915) 및 상기 통신 구성요소(910) 간의 커맨드들 및 정보를 통과하는 것과 같은 여러 인터페이스를 통한 커맨드들 및 정보 교환을 관리하는 것이 포함된다.
예를 들면, 상기 통신 기기 API(932)를 통한 상기 통신 기기(915)로부터 수신된 암호화 및 복호화 커맨드들에 응답하여, 상기 OS(934)는 암호화 및 복호화 요구들 및 관련 데이터를 상기 SPU(920)로 송신할 수 있다. 상기 OS(934)는 상기 통신 API(932)를 통해 상기 통신 기기(915)로부터 수신된 것 그 자체를 수행하도록 하는 커맨드에 응답하여 상기 통신 구성요소(910)에 저장된 정보에 액세스하여 이를 처리할 수 있다. 상기 OS(934)는 또한 상기 통신 구성요소(910)에 저장된 정보에 액세스하고 상기 정보를 포함하는 암호화 및 복호화 결과들에 응답하여 상기 정보르 상기 SPU(920)로 포워드할 수 있다. 상기 OS(934)는 상기 SPU(920)로부터의 암호화 및 복호화 결과들을 상기 통신 기기(915) 및/또는 상기 통신 구성요소(910)로 포워드할 수 있다. 상기 OS(934)는 커맨드들, 예컨대 상기 통신 기기(915)에 상기 SPU(920)에 의해 암호화된 데이터를 가지고 보안 통신을 송신하도록 요구하는 커맨드들을 상기 통신 기기(915)로 발행할 수 있다.
비-보안 커맨드들 및 정보(다시 말하면, 암호화 동작들을 포함하지 않는 커내드들 및 정보)에 대해, 상기 OS(934)는 통신 기기(915) 및 상기 통신 구성요소(910) 간에 상기 비-보안 커맨드들 및 정보를 통과 또는 포워드할 수 있다. 예를 들면, 상기 통신 기기 API(932)를 통해 수신된 상기 통신 구성요소(910)용으로 의도된 상기 통신 기기(915)로부터의 비-보안 커맨드들 및 정보에 응답하여, 상기 OS(934)는 상기 통신 구성요소 API(933)를 통해 상기 통신 구성요소(910)로 상기 비-보안 커맨드들 및 정보를 통과 또는 포워드할 수 있다. 상기 통신 구성요소 API(933)를 통해 수신된 상기 통신 기기(915)용으로 의도된 상기 통신 구성요소(910)로부터의 비-보호 커맨드들 및 정보에 응답하여, 상기 OS(934)는 상기 통신 기기 API(932)를 통해 상기 통신 기기(915)로 상기 비-보안 커맨드들 및 정보를 통과 또는 포워드할 수 있다.
상기 암호 확장 기기(900)의 SPU(920)는 암호 모듈 API(921) 및 암호 모듈(922)을 포함한다. 상기 암호 모듈 API(931)는 상기 OS(934)로부터 수신된 커맨드들 및 정보를 상기 암호 모듈(922)이 처리 및 실행할 수 있는 명령어들 및 데이터로 변환하고 이와는 반대로 이루어지게 하는 프로그래밍 인터페이스를 제공한다. 예를 들면, 상기 OS(934)는 상기 SPU(920)로 암호화/복호화 요구를 송신할 수 있으며, 상기 암호 모듈 API(931)는 상기 암호화/복호화 요구를 상기 암호 모듈(922)이 실행하도록 하는 암호화/복호화 명령어로 변환할 수 있다. 몇몇 실시 예들에서는, 상기 암호 모듈 API(931)가 또한 상기 변환된 암호화/복호화 명령어에서 상기 암호화 동작을 요구하고 있는 특정한 애플리케이션에 기반하여 어느 특정 암호화 알고리즘을 상기 암호 모듈(922)이 사용해야 하는지를 포함할 수 있다.
여러 실시 예에 의하면, 상기 암호 모듈(922)은 보안 애플리케이션 모듈(941), 암호화/복호화 모듈(942), 보안 키 모듈(951), 시드 키(seed key) 모듈(952), 난수 생성기(953), ISO 0/1 핀 모듈(954), MAC/HASH 모듈(955), 및 인증 모듈(956)을 포함한다. 다른 실시 예들에서는, 상기 암호 모듈(922)이 다른 암호화 동작들을 수행하도록 추가 모듈들을 포함할 수 있다. 상기 보안 애플리케이션 모듈(941)은 모바일 뱅킹 애플리케이션들 또는 비접촉 지불 결제 애플리케이션들과 같은 하나 이상의 보안 애플리케이션들을 저장할 수 있다. 상기 보안 애플리케이션 모듈(941)은 상기 보안 애플리케이션들의 특정 기능을 선택하는 사용자 입력을 처리할 수 있고, 특정 동작들을 수행하도록, 예를 들면 암호화된 통신을 송신하거나 다른 한 기기와의 통신을 개시하여 사용자 선택 기능을 수행하도록 하는 일련의 메시지들을 송신하도록 상기 통신 기기(915)에 지시하는 하나 이상의 커맨드들을 가지고 응답할 수 있다. 상기 보안 애플리케이션 모듈(941)은 또한 상기 사용자 선택 기능에 의존하여 특정 암호화 동작들을 수행하도록 상기 암호화/복호화 모듈(942)을 지시할 수 있다.
상기 암호화/복호화 모듈(942)은 위에 목록화된 암호화 알고리즘들 중 하나 이상을 포함하지만 이에 국한되지 않는 여러 암호화 알고리즘을 저장 및 실행할 수 있다. 상기 보안 키 모듈(951)은 상기 암호화/복호화 모듈(942)에 의해 수행되는 여러 암호화 알고리즘에서 사용되는 암호 또는 암호화 키들의 집합을 저장할 수 있다. 상기 암호화 키들은 대칭 키들 및/또는 비대칭 키들을 포함할 수 있다. 상기 시드 키 모듈(952)은 AES와 같은 특정한 암호화 알고리즘들에서 상기 암호화/복호화 모듈(942)을 초기화하는데 사용되는 한 세트의 시드 키들을 저장한다. 상기 시드 키 모듈(952)은 또한 RSA 및 DSA와 같은 특정한 암호화 알고리즘들에서 사용된 난수들을 생성하는데 상기 난수 생성기(953)에 의해 사용되는 시드 키들을 저장한다. 상기 보안 키 모듈(951)에 저장된 암호화 키들 및/또는 상기 시드 키 모듈(952)에 저장된 시드 키들은 제조시 프로비저닝되고, 상기 암호 모듈(922)을 프로그래밍하는데 제조시 사용된 마스터 키 없이 외부 소스에 의해 변경될 수 없다. 상기 암호화 키들 및 시드 키들은 또한 특정한 암호 확장 기기에 특정한 것이도록 프로비저닝될 수 있으며, 그럼으로써 상기 암호화 키들 및 시드 키들은 사용자에게 특정하고 상기 암호 확장 기기(900)의 사용자에게 고유한 것일 수 있다. 사용자 특정 키들을 제공하는 한 가지 이점은 상기 암호 모듈(922)에 저장된 암호 키들이 다소 손상되는 경우에, 단일 사용자에 대한 침입이 격리되게 되며, 모바일 네트워크의 나머지 사용자 기반이 손상되지 않게 된다. 영향을 받은 사용자의 키들은 나머지 사용자 기반의 구성(configuration)에 영향을 주지 않고 변경될 수 있다.
몇몇 실시 예들에서는, 상기 암호 모듈(922)이 상기 통신 기기(915) 내로의 사용자의 PIN 입력을 마스크하고 ISO 9564 표준에 따라 PIN 블록들(예컨대, ISO 포맷 0/1 핀들)을 생성하도록 하는 ISO PIN 모듈(954)을 포함한다. 상기 ISO PIN 모듈(954)에 의해 생성되는 PIN 블록들은 뱅킹 트랜잭션들에서 사용자의 아이덴티티를 검증하는데 사용되는 암호화된 포맷으로 PIN들을 저장한다. 상기 ISO PIN 모듈(954)의 PIN 블록들에 저장되는 암호화된 PIN들은 상기 통신 기기(915)로부터 송신된 보안 통신들에 포함되도록 상기 SPU(920)로부터 상기 PPU(930)로 전달될 수 있다. 여기서 유념해야 할 점은 상기 ISO PIN 모듈(954)이 플레인텍스트(plaintext) 형태로는 저장되지 않고 그 대신에 암호화 포맷으로 저장된다는 점이다.
상기 암호 모듈(922)은 또한 상기 통신 기기(915)로 그리고 상기 통신 기기(915)로부터 송신되는 보안 통신용 MAC들 및/또는 해시들을 생성 및 검증하도록 하는 메시지 인증 코드( Message Authentication Code; MAC)/해시 모듈(955)을 포함한다. MAC 또는 해시는 메시지 또는 상기 메시지의 일부에 대해 생성될 수 있고 그럼으로써 수신자가 상기 메시지의 데이터 무결성(integrity) 및 신뢰성(authenticity)을 검증할 수 있게 된다. 상기 암호 모듈(922)은 상기 통신 기기(915)의 웹 브라우저를 통해 액세스되는 웹 애플리케이션들과 같은 하이퍼텍스트 전송 프로토콜 보안(Hypertext Transfer Protocol Secure; HTTPS) 애플리케이션들에서 사용자의 아이덴티티를 검증하는데 사용된 전송 계층 보안(Transport Layer Security; TLS) 및 보안 소켓 계층(Secure Sockets Layer; SSL) 인증서들을 포함할 수 있다.
여기서 이해해야 할 점은 이하에 제공되는 기재 및 설명이 특정 실시 예들을 참조하여 이루어져 있지만, 이하에 제공되는 기재 및 설명이 다른 실시 예들, 예를 들면 상기 암호 확장 기기가 메모리 카드와 같은 다른 타입들의 통신 구성요소들과 함께 사용되는 실시 예들에 적용가능하며 다른 실시 예들, 예를 들면 상기 암호 확장 기기가 메모리 카드와 같은 다른 타입들의 통신 구성요소들과 함께 사용되는 실시 예들에 적합화될 수 있다는 점이다. 더군다나, 이하에 제공되는 기재 및 설명은 상기 모바일 기기(320)가 상기 SIM 카드(300)와 통신하는데 사용하는 프로토콜을 사용하여 상기 암호 확장 기기(310)가 상기 모바일 기기(320)와 상호작용할 수 있음을 예시하도록 하는 SIM 툴키트(SIM toolkit; STK) 프로토콜에 따른 커맨드들을 참조하여 이루어진다. 상기 통신 기기가 상이한 프로토콜을 사용하여 통신 구성요소와 통신하는 다른 실시 예들에서는, 이하에 제공되는 기재 및 설명이 그러한 프로토콜에 따른 커맨드들을 사용하여 상기 암호 확장 기기(310)가 상기 통신 기기의 소프트웨어에 대한 임의의 수정들을 요구하고 심리스하게(seamlessly) 상기 통신 기기와 상호작용할 수 있게 하도록 적합화될 수 있다.
도 14에는 위에 기재한 실시 예들에 따른 모바일 기기(1600)가 도시되어 있다. 상기 모바일 기기(1600)는 본원 명세서에 기재한 바와 같은 암호 확장 기기가 장착되어 있을 수 있는(SIM 카드일 수 있는) UICC를 수용하기 위한 UICC 리더(1610)를 포함한다. 상기 모바일 기기(1600)는 또한 디스플레이(1620), 입력 요소(1630), 휘발성 및 비-휘발성 메모리와 같은 컴퓨터 판독가능 매체(1640), 프로세서(1650) 및 적어도 하나의 안테나(1660)를 포함한다. 그 외에도, 상기 모바일 기기(1600)는, 제2 안테나에 결합될 수 있는, 직접 접촉을 통해서나 집적 칩을 통해 정보를 전송하는 접촉(도시되지 않음) 및 비접촉 인터페이스(1670) 양자 모두를 포함하는 듀얼 인터페이스를 포함할 수 있다. 상기 모바일 기기(1600)는 상기 안테나(1660)를 통한 GSM과 같은 셀룰러 네트워크를 통해 통신하는 것이 가능할 수 있다. 상기 모바일 기기(1600)는 또한 스피커(1680) 및 마이크로폰(1690)을 포함한다. 따라서, 상기 모바일 기기(1600)는 단거리 NFC, RF 및 셀룰러 접속들을 통해 그리고 NSC를 통해 무선으로 정보를 전송 및 수신하는 것이 가능할 수 있다. 도 14의 모바일 기기는 계좌에 연관된 계좌 식별자를 포함할 수 있다.
몇몇 실시 예들에서는, 첨부 도면들에 대해 위에 기재한 개별 블록들(또는 단계들)이 결합, 제거, 또는 재순서화될 수 있다. 본원에 기재된 상기 소프트웨어 컴포넌트들 또는 기능들은, 예를 들면, 전통적인 또는 객체-지향적 기술들을 사용하는 자바 (Java), C++, 또는 Perl과 같은 어떤 적합한 컴퓨터 언어를 사용하여 하나 또는 그 이상의 프로세서들에 의해 실행될 소프트웨어 코드로서 구현될 수 있다. 상기 소프트웨어 코드는 랜덤 액세스 메모리(random access memory; RAM), 판독 전용 메모리(read only memory; ROM), 하드 드라이브나 플로피 디스크와 같은 자기 매체, 또는 CD-ROM과 같은 광학 매체와 같은 비-일시적 컴퓨터-판독가능 매체 상에 일련의 명령들이나 코맨드들로 저장될 수 있다. 또한 그러한 컴퓨터-판독가능 매체는 단일의 계산 장치상에 또는 그 내부에 또한 상주할 수 있으며, 그리고 시스템이나 네트워크 내의 상이한 계산 장치들 상에 또는 그 내부에 존재할 수 있다.
위의 기재는 제한적인 것이 아니고 대표적인 것이다. 본 발명의 여러 변경이 본 개시내용의 검토시 당업자에게 자명해질 것이다. 그러므로, 본 발명의 범위는 위의 기재를 참조하여 결정되어선 아니 되고 그 대신에 계류중인 청구항들 전체 범위 또는 등가 범위들과 함께 계류중인 청구항들을 참조하여 결정되어야 한다.
본 발명의 실시 예들의 위의 기재는 예시를 목적으로 제시된 것이고, 하나도 빠짐 없는 완전한 것으로 의도된 것도 아니고 개시된 정확한 형태들로 본 발명을 한정한 것도 아니다. 당업자라면 알 수 있겠지만 위의 개시내용에 비추어 볼 때 다수의 변경 및 수정이 가능하다.
이러한 기재 중 일부분에는 정보에 관한 기호 동작 표현들 및 알고리즘들에 대해 본 발명의 실시 예들이 기재되어 있다. 이러한 알고리즘 기재 및 표현은 데이터 처리 분야에서 숙련된 자의 업무의 본질을 해당 기술분야의 다른 숙련자에게 전달하는데 일반적으로 사용되는 것이다. 이러한 동작들은 기능적으로, 계산적으로 또는 논리적으로 컴퓨터 프로그램들 또는 등가 전기 회로들, 마이크로코드 따위에 의해 구현되는 것으로 이해될 것이다. 더군다나, 일반성을 잃지 않고, 모듈들로서 이러한 동작 구성들을 언급하는 것이 때로는 간편한 것으로 입증되었다. 위에 기재한 동작들 및 이들에 연관된 모듈들이 소프트웨어, 펌웨어, 하드웨어, 또는 이들의 임의 조합들로 구체화될 수 있다.
여기에서 설명된 단계들, 동작들 또는 프로세스들 중 어느 것은 하나 또는 그 이상의 하드웨어 또는 소프트웨어 모듈들로, 단독으로 또는 다른 기기들과 결합하여 수행되거나 구현될 수 있다. 한 실시 예에서는, 소프트웨어 모듈이 컴퓨터 프로그램 코드를 포함하는 비-일시적 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 제품으로 구현되며, 상기 컴퓨터 프로그램 코드는 기재한 단계들, 동작들 또는 프로세스들 중 일부 또는 모두를 수행하기 위해 컴퓨터 프로세서에 의해 실행될 수 있다.
마지막으로, 본원 명세서에서 사용된 언어는 주로 가독성 및 교육을 목적으하여 선택되었으며, 그리고 본 발명의 대상을 구분하거나 경계를 한정하기 위해 선택된 것이 아니다. 그러므로, 본 발명의 범위는 이 상세한 설명에 의해서 제한되지 않으며, 오히려 본원을 기반으로 하는 청구항들에 의해서 제한된다. 따라서, 본 발명의 실시 예들의 개시내용은 예시적인 것이며, 이하의 청구항들에 기재되어 있는 본 발명의 범위를 한정하려고 의도된 것이 아니다.

Claims (22)

  1. 모바일 기기와 상호작용하는 보안 요소에서 수행되는 검증 방법으로서,
    유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 단계;
    상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 보안 요소의 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 단계; 및
    상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치(match)되는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 허용하는 단계, 및
    상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되지 않는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 거부하는 단계
    중의 하나;
    를 포함하는, 보안 요소에서 수행되는 검증 방법.
  2. 제1항에 있어서, 상기 보안 요소는 상기 비-휘발성 메모리를 제공하는 보안 메모리 및 변형 억제(tamper-resistant) 보안 암호 프로세서를 지니는 하드웨어 보안 모듈인, 보안 요소에서 수행되는 검증 방법.
  3. 제1항에 있어서, 상기 보안 요소는 상기 비-휘발성 메모리를 제공하는 보안 메모리를 구비한 보안 처리 유닛 및 메모리를 구비한 공용 처리 유닛을 지니는 하드웨어 보안 모듈이며, 상기 보안 처리 유닛은 상기 공용 처리 유닛으로부터 논리적으로 그리고 물리적으로 분리되어 있고,
    상기 보안 요소에서 수행되는 검증 방법은,
    착신되는 통신이 승인되는지를 상기 공용 처리 유닛이 결정하는 단계; 및
    상기 착신되는 통신이 승인되는 경우에, 상기 통신을 상기 보안 처리 유닛에 전송하는 단계;
    를 포함하는, 보안 요소에서 수행되는 검증 방법.
  4. 제1항에 있어서, 상기 모바일 기기의 식별자는 상기 모바일 기기에 고유하게 연관되는 영구 식별자이며 상기 UICC의 식별자는 상기 UICC에 고유하게 연관되는 영구 식별자인, 보안 요소에서 수행되는 검증 방법.
  5. 제1항에 있어서,
    상기 보안 요소에서 수행되는 검증 방법은,
    초기 등록 단계;
    를 포함하며,
    상기 초기 등록 단계는,
    상기 UICC의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 단계; 및
    상기 보안 요소를 초기화하도록 상기 보안 요소의 비-휘발성 메모리에 상기 수신된 적어도 하나의 식별자를 등록하는 단계;
    를 포함하는, 보안 요소에서 수행되는 검증 방법.
  6. 제5항에 있어서, 상기 보안 요소는 암호 확장 기기에 배치된 보안 요소; 상기 모바일 기기에 배치된 보안 요소; 호스트 카드 에뮬레이션을 사용하는 클라우드-기반 보안 요소; 및 상기 UICC에 배치된 보안 요소;의 그룹 중 하나이며, 상기 초기 등록 단계는 사용자가 처음으로 상기 모바일 기기 또는 상기 보안 요소에 상주하고 상기 모바일 기기 또는 상기 보안 요소 상에 설치되는 승인된 모바일 소프트웨어 애플리케이션을 활성화할 경우에 수행되는, 보안 요소에서 수행되는 검증 방법.
  7. 제5항에 있어서, 상기 보안 요소는 암호 확장 기기에 배치된 보안 요소; 호스트 카드 에뮬레이션을 사용하는 클라우드-기반 보안 요소; 및 상기 UICC에 배치된 보안 요소;의 그룹 중 하나이며, 상기 개시 등록 단계는 사용자가 처음으로 상기 UICC 또는 상기 암호 확장 기기를 내부에 삽입한 다음에 상기 모바일 기기에 전력을 공급할 경우에 수행되는, 보안 요소에서 수행되는 검증 방법.
  8. 제1항에 있어서,
    상기 보안 요소에서 수행되는 검증 방법은,
    상기 UICC의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 상기 모바일 기기 또는 상기 모바일 기기, 경우에 따라서는 상기 보안 요소와 상호작용하는 것에 연관된 UICC로부터 요구하는 단계;
    를 포함하는, 보안 요소에서 수행되는 검증 방법.
  9. 모바일 기기와 상호작용하는 보안 요소로서,
    유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 식별자 수신 구성요소;
    상기 UICC 및 상기 모바일 기기 중 적어도 하나에 대해 등록된 식별자들을 저장하는 비-휘발성 메모리;
    상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 비교 구성요소; 및
    단지 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되는 경우에만 상기 모바일 기기와의 부가적인 상호작용을 허용하는 검증 구성요소;
    를 포함하는, 보안 요소.
  10. 제9항에 있어서, 상기 보안 요소는 상기 비-휘발성 메모리를 제공하는 보안 메모리 및 변형 억제(tamper-resistant) 보안 암호 프로세서를 지니는 하드웨어 보안 모듈인, 보안 요소.
  11. 제9항에 있어서, 상기 보안 요소는 상기 비-휘발성 메모리를 제공하는 보안 메모리를 구비한 보안 처리 유닛 및 메모리를 구비한 공용 처리 유닛을 지니는 하드웨어 보안 모듈이며, 상기 보안 처리 유닛은 상기 공용 처리 유닛으로부터 논리적으로 그리고 물리적으로 분리되어 있고, 상기 공용 처리 유닛은 승인되지 않은 통신들이 상기 보안 처리 유닛에 송신되지 않게 하는 게이트키퍼(gatekeeper)로서의 기능을 수행하도록 구성되는, 보안 요소.
  12. 제9항에 있어서, 상기 모바일 기기의 식별자는 상기 모바일 기기에 고유하게 연관되는 영구 식별자이며 상기 UICC의 식별자는 상기 UICC에 고유하게 연관되는 영구 식별자인, 보안 요소.
  13. 제9항에 있어서, 상기 UICC 및 상기 모바일 기기 중 적어도 하나에 대해 등록된 식별자들이 저장되어 있는 상기 보안 요소의 비-휘발성 메모리는 1회에 한해 기록될 수 있는 기록은 1회 판독은 여러 번 가능한(write once read many; WORM) 데이터 저장 메모리인, 보안 요소.
  14. 제9항에 있어서,
    상기 보안 요소는,
    상기 보안 요소를 초기화하도록 상기 보안 요소의 비-휘발성 메모리에 상기 수신된 적어도 하나의 식별자를 등록하는 등록 구성요소;
    를 부가적으로 포함하는, 보안 요소.
  15. 보안 요소 및 모바일 기기를 포함하는 검증 시스템으로서,
    상기 보안 요소는,
    유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 상기 모바일 기기의 식별자 중 적어도 하나를 수신하는 식별자 수신 구성요소;
    상기 UICC 및 상기 모바일 기기 중 적어도 하나에 대해 등록된 식별자들을 저장하는 비-휘발성 메모리;
    상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 비교 구성요소; 및
    단지 상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되는 경우에만 상기 모바일 기기와의 부가적인 상호작용을 허용하는 검증 구성요소;
    를 포함하는, 검증 시스템.
  16. 제15항에 있어서, 상기 검증 시스템은 UICC를 포함하며, 상기 UICC는 가입자 아이덴티티 모듈(subscriber identity module; SIM) 카드이고, 상기 UICC의 식별자는 집적 회로 카드 식별자(Integrated Circuit Card Identifier; ICCID) 및 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity; IMSI) 번호 중 적어도 하나인, 검증 시스템.
  17. 제15항에 있어서, 상기 모바일 기기의 식별자는 고유 기기 식별자; 국제 이동국 장비 아이덴티티(International Mobile Station Equipment Identity; IMEI) 번호; 및 미디어 액세스 제어 어드레스;의 그룹 중 하나 이상인, 검증 시스템.
  18. 제15항에 있어서, 상기 보안 요소는 상기 모바일 기기에 배치되어 있으며, 상기 보안 요소는 상기 모바일 기기에 전기적으로 연결되어 있고 상기 모바일 기기와의 통신을 이루는, 검증 시스템.
  19. 제16항에 있어서, 상기 보안 요소는 상기 UICC에 배치되어 있으며, 상기 보안 요소는 상기 UICC의 전기 접점들 및 상기 모바일 기기의 UICC 리더의 상응하는 전기 접점들을 통해 상기 모바일 기기에 전기적으로 연결되고 상기 모바일 기기와의 통신을 이루는, 검증 시스템.
  20. 제16항에 있어서, 상기 보안 요소는 암호 확장 기기에 배치되어 있으며,
    상기 암호 확장 기기는,
    상기 모바일 기기에 대한 인터페이스를 위한 제1 세트의 전기 접점들;
    상기 UICC에 대한 인터페이스를 위한 제2 세트의 전기 접점들; 및
    상기 암호 확장 기기를 상기 UICC 카드에 부착하도록 구성된 결합 요소;
    를 포함하는, 검증 시스템.
  21. 제15항에 있어서, 상기 보안 요소는 호스트 카드 에뮬레이션을 사용하는 클라우드-기반 보안 요소이며, 상기 보안 요소는 모바일 통신 네트워크를 통해 상기 모바일 기기와의 통신을 이루는, 검증 시스템.
  22. 보안 요소에서 수행되는 검증용 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은,
    유니버설 집적 회로 카드(universal integrated circuit card; UICC)의 식별자 및 모바일 기기의 식별자 중 적어도 하나를 수신하는 단계;
    상기 수신된 적어도 하나의 식별자 중 각각의 수신된 식별자를 상기 보안 요소의 비-휘발성 메모리에 저장된 상응하는 형태의 등록된 식별자에 대해 비교하는 단계; 및
    상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치(match)되는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 허용하는 단계, 및
    상기 수신된 적어도 하나의 식별자가 상기 비-휘발성 메모리에 저장된 상응하는 등록된 식별자들과 매치되지 않는 경우에, 상기 모바일 기기와의 부가적인 상호작용을 거부하는 단계
    중의 하나;
    를 수행하는 컴퓨터-판독가능 프로그램 코드가 저장된 컴퓨터-판독가능 매체를 포함하는, 컴퓨터 프로그램 제품.
KR1020157036799A 2013-05-29 2014-05-29 보안 요소에서 수행되는 검증 시스템 및 방법 KR20160013196A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA201303903 2013-05-29
ZA2013/03903 2013-05-29
PCT/IB2014/061813 WO2014191952A1 (en) 2013-05-29 2014-05-29 Systems and methods for verification conducted at a secure element

Publications (1)

Publication Number Publication Date
KR20160013196A true KR20160013196A (ko) 2016-02-03

Family

ID=51988099

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157036799A KR20160013196A (ko) 2013-05-29 2014-05-29 보안 요소에서 수행되는 검증 시스템 및 방법

Country Status (8)

Country Link
US (1) US9860749B2 (ko)
EP (1) EP3005765A4 (ko)
KR (1) KR20160013196A (ko)
CN (1) CN105393569A (ko)
AP (1) AP2015008873A0 (ko)
AU (1) AU2014272654B2 (ko)
HK (1) HK1215912A1 (ko)
WO (1) WO2014191952A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200085230A (ko) * 2019-01-04 2020-07-14 티-모바일 유에스에이, 인크. 디바이스에 대한 총체적 모듈 인증
US11483137B2 (en) * 2020-01-22 2022-10-25 Micron Technology, Inc. Dynamic command extension for a memory sub-system

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160234176A1 (en) * 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
US10475069B2 (en) * 2015-05-04 2019-11-12 Onepin, Inc. Automatic aftercall directory and phonebook entry advertising
EP3101607A1 (en) * 2015-06-02 2016-12-07 Orange NFC-ENABLED DEVICES FOR & xA;PERFORMING SECURE CONTACTLESS TRANSACTIONS AND USING HCE
US20170032374A1 (en) * 2015-07-28 2017-02-02 Ca, Inc. Determining risk of transactions based on patterns of wireless devices observed by a user terminal
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
CN106803820A (zh) * 2015-11-26 2017-06-06 全宏科技股份有限公司 验证方法、集成电路贴片、用户识别模块卡或安全数字卡
US10211979B2 (en) * 2017-05-19 2019-02-19 Swfl, Inc. Systems and methods securing an autonomous device
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
CN108156312B (zh) * 2017-12-08 2020-12-25 惠州Tcl移动通信有限公司 一种控制sim卡功能菜单显示的方法、终端及存储装置
KR102394334B1 (ko) 2017-12-19 2022-05-06 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
KR102562210B1 (ko) * 2018-02-01 2023-07-31 후아웨이 테크놀러지 컴퍼니 리미티드 전자 장치
US10872175B2 (en) * 2018-12-06 2020-12-22 Fortanix, Inc. Erasing a cryptographic item in a memory of a device in response to a change of an operating mode of the device
WO2023141657A2 (en) * 2022-01-24 2023-07-27 Osom Products, Inc. Linking digital and physical non-fungible items

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI103469B (fi) 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
JP3929404B2 (ja) 2001-05-09 2007-06-13 株式会社セガ ゲーム装置、サーバ装置、プログラム及び記録媒体
KR20050096930A (ko) * 2003-01-31 2005-10-06 악살토 에스.에이. 스마트카드와 서버 사이의 통신
KR100564019B1 (ko) 2003-02-04 2006-03-24 주식회사 팬택 단말기에 있어서 잠금 방법
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
FR2872366B1 (fr) * 2004-06-28 2006-08-18 Gemplus Sa Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique
US7303137B2 (en) 2005-02-04 2007-12-04 Chun-Hsin Ho Dual integrated circuit card system
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
US20070262156A1 (en) 2006-05-10 2007-11-15 Leison Technology Co., Ltd. Functional module improvement structure for expanded and enhanced SIM card
US20080076474A1 (en) 2006-09-21 2008-03-27 Taisys Technologies Co., Ltd. Laminated card assembly
JPWO2008038428A1 (ja) * 2006-09-27 2010-01-28 株式会社ルネサステクノロジ Icカードおよびicカード用ソケット
FI124424B (fi) * 2006-10-23 2014-08-29 Valimo Wireless Oy Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä
CN101536018A (zh) * 2006-12-20 2009-09-16 株式会社瑞萨科技 半导体装置及其适配器
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
WO2009046400A1 (en) * 2007-10-05 2009-04-09 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal
KR100865382B1 (ko) * 2007-10-26 2008-10-24 한국전자통신연구원 데이터 보호 방법 및 이를 수행하는 이동 단말
US20100267419A1 (en) 2007-12-10 2010-10-21 Hirotaka Nishizawa Sim adapter and sim card
WO2009115997A2 (en) * 2008-03-19 2009-09-24 Nxp B.V. Method and system for ensuring integrity of a contactless card emulating device
US20100062808A1 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
GB2466969B (en) * 2009-01-16 2011-02-02 Nec Corp Circuit board data protection
CN101521886B (zh) * 2009-01-21 2011-04-20 北京握奇数据系统有限公司 一种对终端和电信智能卡进行认证的方法和设备
US8644025B2 (en) 2009-12-22 2014-02-04 Mxtran Inc. Integrated circuit film for smart card
GB2478971A (en) * 2010-03-25 2011-09-28 Nec Corp Generating a user interface on a mobile phone for an application on a UICC using metadata
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
KR20120077110A (ko) 2010-12-30 2012-07-10 주식회사 엘지유플러스 유심칩을 포함하는 휴대기기, 크립토 검증 서버, 유심칩을 이용한 사용자 인증 시스템 및 방법
JP5534380B2 (ja) * 2011-05-09 2014-06-25 ▲華▼▲為▼▲終▼端有限公司 汎用集積回路カードの情報のための管理方法およびその装置
GB2505601B (en) * 2011-06-10 2019-01-09 Securekey Tech Inc Credential authentication methods and systems
US9686235B2 (en) 2011-07-20 2017-06-20 Visa International Service Association Mobile banking system with cryptographic expansion device
KR101883374B1 (ko) 2011-10-11 2018-07-31 엘지전자 주식회사 이동 단말기 및 이의 제어방법
US8649820B2 (en) * 2011-11-07 2014-02-11 Blackberry Limited Universal integrated circuit card apparatus and related methods
US8950681B2 (en) * 2011-11-07 2015-02-10 Blackberry Limited Universal integrated circuit card apparatus and related methods
US20130201646A1 (en) * 2012-02-03 2013-08-08 Petra Braun Card adaptor apparatus
US8936199B2 (en) * 2012-04-13 2015-01-20 Blackberry Limited UICC apparatus and related methods
WO2013166278A1 (en) 2012-05-02 2013-11-07 Visa International Service Association Small form-factor cryptographic expansion device
US9224013B2 (en) * 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200085230A (ko) * 2019-01-04 2020-07-14 티-모바일 유에스에이, 인크. 디바이스에 대한 총체적 모듈 인증
US11483137B2 (en) * 2020-01-22 2022-10-25 Micron Technology, Inc. Dynamic command extension for a memory sub-system

Also Published As

Publication number Publication date
AU2014272654A1 (en) 2015-12-17
AU2014272654B2 (en) 2016-10-20
US9860749B2 (en) 2018-01-02
HK1215912A1 (zh) 2016-09-23
US20160135048A1 (en) 2016-05-12
EP3005765A4 (en) 2016-06-29
WO2014191952A1 (en) 2014-12-04
EP3005765A1 (en) 2016-04-13
CN105393569A (zh) 2016-03-09
AP2015008873A0 (en) 2015-11-30

Similar Documents

Publication Publication Date Title
US9860749B2 (en) Systems and methods for verification conducted at a secure element
US9762551B2 (en) Small form-factor cryptographic expansion device
US9686235B2 (en) Mobile banking system with cryptographic expansion device
KR101612751B1 (ko) 디지털 인증서의 제공
EP3487119B1 (en) Two-channel authentication proxy system capable of detecting application tampering, and method therefor
US9867043B2 (en) Secure device service enrollment
AU2013298189B2 (en) Issuing and storing of payment credentials
KR102304778B1 (ko) 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법
US10332081B2 (en) Pin entry for internet banking on media device
US10404475B2 (en) Method and system for establishing a secure communication tunnel
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
CN107924516B (zh) 一种移动终端的支付认证方法、装置及移动终端
WO2013179257A2 (en) Subscriber identity module card holder for enabling a mobile device to perform secure communications
CN113261254A (zh) 私钥云存储
KR20190068851A (ko) 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치
JP2018113504A (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
WO2024086858A1 (en) Ledger environment threat detection protocol system and method
KR20150014595A (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR20150034854A (ko) 종단간 인증을 이용한 거래 연동 기반 서버형 인증코드 제공 방법
KR20150034852A (ko) 종단간 인증과 거래 연동을 이용한 서버형 인증코드 제공 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application