KR102114431B1 - 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 - Google Patents

모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 Download PDF

Info

Publication number
KR102114431B1
KR102114431B1 KR1020187022463A KR20187022463A KR102114431B1 KR 102114431 B1 KR102114431 B1 KR 102114431B1 KR 1020187022463 A KR1020187022463 A KR 1020187022463A KR 20187022463 A KR20187022463 A KR 20187022463A KR 102114431 B1 KR102114431 B1 KR 102114431B1
Authority
KR
South Korea
Prior art keywords
subscription
end device
secure processor
provisioning service
mobile end
Prior art date
Application number
KR1020187022463A
Other languages
English (en)
Other versions
KR20180100398A (ko
Inventor
마이클 발디스웨일러
클라우스 디에츠
Original Assignee
기제케+데브리엔트 모바일 서큐리티 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기제케+데브리엔트 모바일 서큐리티 게엠베하 filed Critical 기제케+데브리엔트 모바일 서큐리티 게엠베하
Publication of KR20180100398A publication Critical patent/KR20180100398A/ko
Application granted granted Critical
Publication of KR102114431B1 publication Critical patent/KR102114431B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 모바일 엔드 디바이스 (10)의 칩 상에 구성된 시스템의 내장 보안 요소에 서브 스크립션을 로딩하는 방법에 관한 것으로, 시스템은 애플리케이션 프로세서 (11), 비 휘발성 메모리 (13), 및 상기 애플리케이션 프로세서 (11)를 포함하고, 애플리케이션 프로세서 (11) 및 보안 프로세서 (12)는 버스 (16)를 통해 비 휘발성 메모리 (13)에 액세스 할 수 있다. 이 프로세스에서, 서브스크립션은 프로비저닝 서비스 (30, 30 ')에 의해 비 휘발성 메모리 (13)에 로드되어, 보안 프로세서 (12)는 메모리 (13)로부터 서브스크립션을 로드하여 실행할 수 있다. 프로비저닝 서비스 (30, 30 ')는 보안 프로세서 (12)에 의해 실행되고, 서브스크립션은 비 휘발성 메모리 (13)의 보안 프로세서 (12)에 의해서만 읽기 및 쓰기 가능 영역 (15)으로 프로비저닝 서비스(30, 30 ')에 의해 로드된다.

Description

모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법
본 발명은 모바일 엔드 디바이스(mobile end device)의 칩 상에 구성된 시스템의 내장 보안 요소(embedded security element)에 서브스크립션(subscription)을 로딩하는 방법에 관한 것으로, 상기 시스템은 애플리케이션 프로세서, 비 휘발성 메모리 및 보안(secure) 프로세서를 포함하며, 애플리케이션 프로세서 및 보안 프로세서는 버스를 통해 비 휘발성 메모리에 액세스 할 수 있다. 서브스크립션은 프로비저닝 서비스(provisioning service)에 의해 비 휘발성 메모리로 로딩되고, 보안 프로세서는 메모리로부터 서브스크립션을 로드하여 실행시킬 수 있다.
UICC (Universal Integrated Chip Card)는 전기 통신에서 칩 카드 애플리케이션을 위해 최적화된 칩 카드 운영 시스템을 갖는 칩 카드이다. UICC는 소위 USIM (Universal Subscriber Identity Module)의 기본이다. USIM은 이동 통신 가입자(subscriber)의 신원 (identity)의 캐리어(carrier)이며, 주된 과업은 모바일 엔드 디바이스의 진정성(authenticity), 예를 들어, 이동 통신망 (즉, 네트워크)에 대한 이동 전화의 (또는 그 반대) 진정성을 보장한다. 추가적인 목적은 프로그램의 변조 방지 (tamper-resistant) 실행, 소위 PIN (Personal Identification Number)과 같은 코드에 의한 가입자 식별뿐만 아니라 전화 번호와 같은 데이터 저장이다. 과거에는 UICC가 모바일 엔드 디바이스의 해당 리더 장치에 삽입된 플러그인 카드로 설계되었다.
미래에는 UICC를 통합형 (iUICC) 또는 내장형 (eUICC) 형태로 제공하는 것이 예상된다. 이러한 구성 요소는 보안 요소(security element )로도 지정되며 모바일 엔드 디바이스의 칩 (system-on-a-chip)에 구성된 시스템의 통합형 또는 내장형 형태로 제공된다. 전술한 기능 및 과업을 대신하기 위해서, iUICC 또는 iUCICC의 이미지를 모바일 엔드 디바이스의 시스템의 메모리에 제공할 필요가 있다. 애플리케이션 프로세서에서 실행되는 로드 프로비저닝 에이전트(Load Provisioning Agent) (LPA)는 iUICC 또는 eUICC의 이미지를 비 휘발성 메모리에 로드하는데 사용된다. 이미지가 보관되는 메모리 영역은 맬웨어(malware)에 의해 비교적 간단하게 삭제될 수 있으므로 이로 인해 DoS (Denial of Service) 공격이 활성화 될 수 있다.
본 발명의 목적은 모바일 엔드 디바이스의 칩 상에 구성된 시스템의 내장 보안 요소에 서브스크립션을 로딩하는 방법을 서술하는 것으로서, 이는 iUICC 또는 eUICC의 이미지에 대한 DoS 공격의 수행을 방지하거나 적어도 방해하는 것이다. 또 다른 목적은 적절히 구성된 모바일 엔드 디바이스와, 이동 통신망뿐만 아니라 엔드 디바이스를 포함하는 장치를 개시하는 것에 있다.
상기 목적은 청구항 1의 특징에 따른 방법, 청구항 13의 특징에 따른 모바일 엔드 디바이스 및 청구항 14의 특징에 따른 장치에 의해 달성된다. 종속항에서 유용한 실시 예가 발견될 수 있다.
본 발명은 모바일 엔드 디바이스의 칩 상에 구성된 시스템의 내장 보안 요소에 서브스크립션을 로딩하는 방법을 제안하며, 상기 시스템은 애플리케이션 프로세서, 비 휘발성 메모리 및 보안 프로세서를 포함한다. 애플리케이션 프로세서 및 보안 프로세서는 버스를 통해 비 휘발성 메모리에 액세스할 수 있다. 이 방법에서, 서브스크립션은 프로비저닝 서비스(provisioning service), 소위 인로드 프로비저닝 에이전트 (Load Provisioning Agent, LPA)에 의해 비 휘발성 메모리에 로드되어, 보안 프로세서가 메모리에서 서브스크립션을 로드하고 실행할 수 있도록 한다. 본 발명에 따르면, 프로비저닝 서비스는 보안 프로세서에 의해 실행되고, 서브스크립션은 보안 프로세서에 의해서만 읽기 및 쓰기 가능한 비 휘발성 메모리의 영역에 프로비저닝 서비스에 의해 로드된다.
이 방법은, 현재 구현된 프로비저닝 서비스가 서브스크립션의 이미지를 비 휘발성 메모리에 임포트하기 위해서, 보안과 관련된 비 휘발성 메모리의 영역에 대한 액세스를 갖는 애플리케이션 프로세서에서 실행된다는 사실에 의해 DoS 공격이 가능해진다는 고려에 기초한다. 따라서, 애플리케이션 프로세서는 보안 프로세서의 제어하에 영향을 받지 않고, 읽기 또는 쓰기 방식으로 보안 프로세서의 영역에 액세스할 수 있다. 이를 통해 서브스크립션 이미지가 저장되는이 메모리 영역은 더 이상 보안 프로세서와 독점적으로 연결되지 않으므로 기존의 구현에서는 DoS 공격이 활성화된다.
본 발명에 따른 방법은 프로비저닝 서비스 그 자체가 보안 프로세서에 의해 이미 실행되도록 함으로써, 전술한 문제점을 회피하면서 서브스크립션의 동적 로딩을 가능하게 한다. 따라서 서브스크립션의 로딩 또한 보안 프로세서의 제어하에 있다. 이에 따라 DoS 공격이 방지될 수 있다.
이로써, 전체 시스템, 즉 모바일 엔드 디바이스 그 자체뿐만 아니라 모바일 엔드 디바이스의 칩 상에 구성된 시스템의 보안이 상당히 증가된다. 보안 프로세서의 메모리 영역은 다른 애플리케이션이 액세스하지 않아도 되거나 허용되지 않기 때문에 보안 프로세서와 명확하고 독점적으로 연관될 수 있다.
모바일 엔드 디바이스는 특히 모바일 통신 엔드 디바이스이다. 모바일 엔드 디바이스는 태블릿 PC, 스마트 디바이스, 스마트 폰, 랩톱, 웨어러블 장치 및 IoT (Internet of Things)에서 사용되는 장치로 이해될 수 있다.
바람직한 실시 예는 모바일 엔드 디바이스의 시스템(칩 상에 구성된)이 모호하지 않은 식별자(unambiguous identifier)와 관련되며, 여기서 식별자는 모바일 엔드 디바이스의 공개 키(public key)를 포함한다. 모호하지 않은 식별자는 예를 들어 장치 인증서(device certificate)로 구성될 수 있으며, 모바일 엔드 디바이스의 공개 키(PuK)를 포함할 수 있다.
편의상, 모호하지 않은 식별자는 모바일 엔드 디바이스가 모호하지 않은 식별자를 갖는 이동 통신망에 로그인하는 목적을 위해 사용된다. 모호하지 않은 식별자를 사용하는 동안의 애플리케이션은 프로비저닝 서비스를 보안 프로세서에 로딩하기 전에 뿐만 아니라 서브스크립션의 로딩 이전에 편리하게 수행된다.
적합한 실시 예에서, 시스템은 모바일 네트워크 운영자(operator)로부터 프로비저닝 서비스를 수신하고, 여기서 프로비저닝 서비스는 모바일 엔드 디바이스의 공개 키로 암호화 및 / 또는 서명된다. 이것은 모바일 네트워크 운영자가 모바일 엔드 디바이스의 제조자의 데이터 세트에 액세스하여 각각의 모바일 엔드 디바이스와 관련된 모호하지 않은 식별자를 검증할 수 있는 가능성에 의해 가능해진다. 이에 따라 모바일 네트워크 운영자는 모바일 엔드 디바이스와 매칭되는 키 (PuK)를 모호하지 않은 식별자와 연관시키고 상기 키를 사용할 수 있다. 그 결과, 모바일 엔드 디바이스의 공개 키로 프로비저닝 서비스를 암호화 할 수 있게 된다.
또 다른 바람직한 실시 예에 따르면, 모바일 엔드 디바이스에 의해 이미 검증 및 / 또는 암호 복호화된(decrypted) 프로비저닝 서비스는, 모바일 엔드 디바이스의 시스템의 보안 프로세서에 로드된다. 특히, 프로비저닝 서비스는, 수신 직후, 모바일 엔드 디바이스의 보안 메모리로 로드된다. 그러면 프로비저닝 서비스가 보안 프로세서에서 실행된다.
또 다른 실시 예에 따르면, 서브스크립션은 모바일 네트워크 운영자로부터의 프로비저닝 서비스에 의해 로딩되고 보안 프로세서에 의해서만 읽기 가능한 비 휘발성 메모리의 영역에 배치된다. 프로비저닝 서비스를 사용하면 서브스크립션을 포함하여 모바일 엔드 디바이스와 매칭되는 iUICC 또는 eUICC의 이미지가 로드될 수 있다. 이후 또는 그 시점에서, 보안 프로세서는 비 휘발성 메모리, 보다 정확하게는 보안 프로세서에 의해서만 읽기 가능한 비 휘발성 메모리의 영역으로부터 이미지를 로드하고, 상기 이미지를 검증하고 이를 실행한다.
바람직하게는, 프로비저닝 서비스는 서브스크립션의 로딩 및 저장 후에 보안 프로세서로부터 삭제된다. 이렇게 하여, 프로비저닝 서비스는 더 이상 사용될 수 없다.
프로비저닝 서비스는, 서브스크립션의 로딩 또는 변경을 위해 프로비저닝 서비스의 1 회 사용(one-time utilization)만을 허용하는 수단을 포함하는 것이 바람직하다. 그러한 수단은 예를 들어, 연속 카운터(consecutive counter), 타임 스탬프(time stamp), 레코딩(recoding) 방법 또는 세션 키(session keys)일 수 있다. 이러한 유도 메커니즘을 통해 이미 사용된 프로비저닝 서비스의 복제본을 생성하고 실행할 수 없도록 보장할 수 있다. iUICC 또는 eUICC의 이미지가 변경되면, iUICC, eUICC 또는 프로필 또는 프로필 데이터 업데이트 이미지가 업데이트되고, 전술한 바와 같이 로드되고 실행되는 새 프로비저닝 서비스가 필요하다. 이로써 전체 시스템의 보안이 추가적으로 명백하게 증가된다. 이용(utilization) 서비스가 로딩될 때, 프로비저닝 서비스의 이미지가 로딩되어 중간에 저장되는 것을 사실상 피할 수 없다. 그러나 프로비저닝 서비스를 여러 번 사용할 수 없으므로 재생 공격(replay attack)이나 롤백(rollback) 방법이 실행되는 것을 방지할 수 있다.
본 발명은 버스, 애플리케이션 프로세서, 비 휘발성 메모리 및 보안 프로세서를 포함하는 칩 상에 구성된 시스템을 갖는 모바일 엔드 디바이스를 더 제안하며, 상기 애플리케이션 프로세서 및 상기 보안 프로세서는 상기 비 휘발성 메모리 및 상기 보안 프로세서에 액세스할 수 있고, 상기 모바일 엔드 디바이스는 프로비저닝 서비스에 의해 상기 비 휘발성 메모리에 상기 서브스크립션을 로드하여, 상기 보안 프로세서가 상기 메모리로부터 상기 서브스크립션을 로딩하고 실행할 수 있도록 구성된다. 모바일 엔드 디바이스는 보안 프로세서에 의해 프로비저닝 서비스를 실행하고 보안 프로세서에 의해서만 읽기 및 기록 가능한 비 휘발성 메모리의 영역에 프로비저닝 서비스에 의한 서브스크립션을 로드하도록 또한 구성되는 것을 특징으로 한다.
본 발명에 따른 모바일 엔드 디바이스는 또한 본 발명에 따른 방법의 상술한 단계들을 수행하도록 구성된다. 이는 본 발명에 따른 방법과 관련하여 전술한 이점과 동일한 이점을 갖는다.
마지막으로, 본 발명은 이동 통신 시스템의 컴퓨팅 유닛뿐만 아니라 본 명세서에 기술된 종류의 모바일 엔드 디바이스를 포함하는 모바일 엔드 디바이스의 내장 보안 요소에 서브스크립션을 로딩하기 위한 장치를 제안한다. 모바일 엔드 디바이스 및 컴퓨팅 유닛은 조합되어 전술 및 후술하는 방법을 수행하기 위한 데이터를 교환하도록 구성된다.
도 1은 본 발명에 따른 모바일 엔드 디바이스의 내장 보안 요소에 서브스크립션을 로드하기 위한 장치의 개략도,
도 2는 종래 기술에 따른 모바일 엔드 디바이스의 내장 보안 요소에 서브스크립션을 로드하기 위한 장치의 개략도, 그리고
도 3은 모바일 엔드 디바이스의 칩 (System-on-a-Chip, SoC) 상에 구성된 시스템의 개략도이다.
이하, 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 3은 모바일 엔드 디바이스(10)의 SoC의 구성을 개략적으로 나타낸다. SoC는 애플리케이션 프로세서 (11) (코어), 보안 프로세서 (12), 비 휘발성 메모리 (13), 버스 (16) 및 컴퓨팅 유닛 (17)을 포함한다. 애플리케이션 프로세서 (11)는 각각 다른 애플리케이션이 실행되는 다수 (여기서는 3 개)의 프로세서 코어를 포함할 수 있다. 보안 프로세서 (12)는 CPU (12-1), OTP 영역 (12-2), 비 휘발성 메모리 (ROM) (12-3), 휘발성 메모리 (SP-RAM) (12-4), 암호(cryptography) 유닛(12-5), 메모리 관리부 (12-6), 입출력부 (12-7) 및 키 관리부 (12-8)를 포함한다. 비 휘발성 메모리 (13)는 메모리 제어부 (13-1), 내장 메모리 영역 (13-2) 및 추가 메모리 영역 (13-3)을 포함한다.
애플리케이션 프로세서 (11) 및 보안 프로세서 (12)는 버스 (16)를 통해 비 휘발성 메모리 (13)와 통신할 수 있다. 이 프로세스에서, 비 휘발성 메모리 (13)와의 보안 프로세서 (12)의 통신은 암호화된 형태 (화살표 ENC, DEC)로 수행된다. 이것은 비 휘발성 메모리에 기록된 데이터가 암호화(ENC)되고, 보안 프로세서 (12)에 의해 비 휘발성 메모리로부터 읽혀진 데이터가 복호화(DEC)된다는 것을 의미한다. 보안 프로세서 (12)와 컴퓨팅 유닛 (17) 사이의 통신 KOM1은 직접적으로 그리고 암호화된 형태와 같이 버스 (16)를 우회하면서 수행된다. 대조적으로, 애플리케이션 프로세서 (11)와 비 휘발성 메모리 (13) 사이의 통신 KOM2는 암호화되지 않은 형태로 수행될 수 있다.
당업자에게 공지된 방식으로, 비 휘발성 메모리 (13)의 상이한 메모리 영역 (14, 15)이 애플리케이션 프로세서 (11) 및 보안 프로세서 (12)에 할당된다 (도 1 및 도 2 비교). 따라서, 비 휘발성 메모리 (13) 내의 보안 프로세서 (12)의 보안 데이터가 애플리케이션 프로세서 (11)의 애플리케이션으로부터 액세스될 수 있는 것을 방지할 수 있다.
도 2는 도 1에 구성된 모바일 엔드 디바이스 (10)의 내장 보안 요소에 서브스크립션을 로딩하기 위한 장치의 개략도이다. 프로세스에서, 도 2는 지금까지 적용된 진행을 도시한다.
참조 번호 20은 이동 통신망을 나타낸다. 참조 번호 21은 UICC의 이미지 (31)가 저장된 메모리를 나타낸다. UICC의 이미지 (31)는 이동 통신망 (20)의 메모리 (21)로부터 애플리케이션 프로세서 (11)에서 실행되는 프로비저닝 서비스 (30 ') (Load Provisioning Agent, LPA)에 의해 읽혀지고, 보안 프로세서(12)를 위해 남겨진 모바일 엔드 디바이스(10)의 SoC의 비 휘발성 메모리 (13)의 메모리 영역 (15)에 저장된다. 이를 위해, 애플리케이션 프로세서 (11)는 프로비저닝 서비스 (30) (LPA)를 비 휘발성 메모리 (13)의 비 휘발성 메모리 영역 (14)에서 사전에 읽어내, 애플리케이션 프로세서(11)가 이용할 수 있도록 한다. 종래의 해결방법에서 프로비져닝 서비스(30)(LPA)는 이와 같이 애플리케이션 프로세서(11)에서 실행된다. UICC (31)의 이미지를 보안 프로세서 (12)에 이용 가능하게 하기 위해, 애플리케이션 프로세서 (11)는 보안 프로세서(12)를 위해 남겨진 비 휘발성 메모리(13)의 메모리 영역 (15)에 대한 액세스를 획득한다. 그러나, 이에 따라 DoS 공격이 가능해진다
대조적으로, 도 1은 본 발명에 따른 절차를 도시한다. 이 절차에서, 이동 통신망 작업 (20)의 프로비저닝 서비스 (30) (LPA)는 모바일 엔드 디바이스 (10)의 SoC의 보안 프로세서 (12)에 직접 로딩된다. 여기서 프로비저닝 서비스 (30 ') (LPA)로 다시 표시된다. 프로비저닝 서비스 (30 ') (LPA)는 보안 프로세서 (12)로부터 UICC의 이미지 (31)를 이동 통신망 (20)으로부터 로드한다. 차례로, 이 이미지 (31)는 비 휘발성 메모리 (13)의 메모리 영역 (15)에 저장되어, 보안 프로세서 (12)에 제공된다. 여기서, UICC의 이미지는 31 '로 표시된다. 이 절차에 의해, 메모리 영역 (15)이 보안 프로세서 (12)에 의해 독점적으로 읽기 및 기록되기 때문에, DoS 공격이 방지될 수 있고 전체 시스템의 보안이 강화될 수 있다. 애플리케이션 프로세서 (11)에 의한 액세스는 요구되지 않는다.
본 발명에 따른 비 휘발성 메모리 (13)의 메모리 영역 (15)에 UICC (31)의 이미지 및 관련 서브스크립션을 저장하는 절차는 다음과 같다 : 모바일 엔드 디바이스(10)의 SoC에 모호하지 않은 식별자 (ID)가 할당된다. 식별자 (ID)는 모바일 엔드 디바이스 (10)의 제조시에 SoC에 통합된다. 식별자 ID는 디바이스 인증서(device certificate)로서 구성될 수 있고 모바일 엔드 디바이스 (10)의 공개 키 (PuK)를 포함할 수 있다. 식별자 ID는 이동 통신망 (20)에서 모바일 엔드 디바이스 (10)에 초기에 로그인하기 위해 이용된다.이를 위해 요구되는 컴포넌트는 어느 것도 도시되어 있지 않다.
이동 통신망 (20)의 네트워크 운영자는 모바일 엔드 디바이스(10)의 제조자의 데이터 세트에 액세스할 수 있고 따라서 식별자 ID를 검증할 가능성이 있다. 모바일 네트워크 운영자는 모바일 엔드 디바이스 (10)와 매칭하는 키들 (즉, 공개 키)을 식별자 ID와 관련시키고 이것을 이용하여 프로비저닝 서비스 (30) (LPA)를 암호화 및 서명한다. 서명되고 암호화된 프로비저닝 서비스 (30 ')는 이동 통신망 (20), 클라우드 또는 다른 무선 네트워크 (도 1의 S1과 비교)를 통해 모바일 엔드 디바이스 (10)로 전송되어 보안 프로세서 (12)에 로드된다. 여기서 암화화된 프로비저닝 서비스 (30 ') (LPA)가 검증되고, 복호화되고 실행된다. 프로비저닝 서비스 (30 '(LPA))의 실행을 통해, 모바일 엔드 디바이스 (10)와 매칭하는 UICC의 이미지는 이제 서브스크립션을 포함하여 로드되고 (S2) 보안 프로세서 (15)에 할당된 메모리 영역에 저장된다(도 1의 S3). 나중 시점에서, 보안 프로세서 (12)는 UICC의 이미지를 메모리 (15)로부터 런타임 환경으로 끌어 내고, 상기 이미지를 검증하고 이를 실행한다.
이 동작 후에, 프로비저닝 서비스 (30 ') (LPA) 자체는 삭제되고, 따라서 더 이상의 활동을 위해 더 이상 이용 가능하지 않게 된다. 또한, 프로비저닝 서비스 (30 '(LPA))는 연속 카운터(consecutive counter), 타임 스탬프(time stamp), 레코딩(recoding) 방법 또는 세션 키(session keys), 또는 다른 유도 메커니즘을 통해 이미 사용된 프로비저닝 서비스의 복제본이 여러 번 생성되거나 실행될 수 없도록 보장하는 메커니즘을 포함한다. UICC의 이미지의 변경, 이미지 또는 프로파일 또는 프로파일 데이터 업데이트의 업데이트시에, 전술한 바와 같이 각각 보안 프로세서 (11)에 로드되어 실행되는 새로운 프로비저닝 서비스 (LPA)가 요구된다.
10 모바일 엔드 디바이스
11 애플리케이션 프로세서
12 보안 프로세서
12-1 CPU
12-2 OTP 영역
12-3 비 휘발성 메모리 (ROM)
12-4 휘발성 메모리 (RAM)
12-5 암호 유닛
12-6 메모리 관리부
12-7 입출력부
12-8 키 관리부
13 메모리
13-1 메모리 제어부
13-2 내장 메모리 영역
13-3 메모리 영역
14 메모리 영역
15 메모리 영역
16 버스
17 컴퓨팅 유닛
20 이동 통신망
21 메모리
30 프로비저닝 서비스 (LPA)
30' 프로비저닝 서비스 (LPC)
31 UICC 이미지
31' UICC 이미지
S1, S2, S3

Claims (13)

  1. 모바일 엔드 디바이스(mobile end device) (10)의 칩 상에 구성된 시스템의 내장 보안 요소(embedded security element )에 서브스크립션 (subscription)을 로딩하는 방법으로서, 상기 시스템은 애플리케이션 프로세서 (11), 비 휘발성 메모리 (13) 및 보안(secure) 프로세서 (12)를 포함하고, 상기 애플리케이션 프로세서 (11) 및 상기 보안 프로세서 (12)는 버스 (16)를 통해 상기 비 휘발성 메모리 (13)에 액세스할 수 있으며,
    - 상기 서브스크립션은 비 휘발성 메모리 (13)에 프로비저닝(provisioning) 서비스 (30, 30 ')에 의해 로드되어, 상기 보안 프로세서 (12)가 메모리 (13)로 부터 서브스크립션을 로드하여 실행시킬 수 있고,
    특징적으로는,
    - 상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에 의해 실행되고,
    - 상기 서브스크립션은 상기 보안 프로세서 (12)에 의해서만 읽기 및 쓰기 가능한 비 휘발성 메모리 (13)의 영역(region) (15)으로 상기 프로비저닝 서비스 (30, 30 ')에 의해 로드되고,
    - 상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에 로딩되고, 상기 서브스크립션의 로딩 및 저장 후에 상기 보안 프로세서 (12)로부터 삭제되며, 상기 서브스크립션의 로딩 또는 변경(change)을 위해 상기 프로비저닝 서비스 (30, 30')의 1 회 사용(one-time utilization) 만을 허용하는 수단을 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 모바일 엔드 디바이스 (10)의 공개 키(public key)를 포함하는 모호하지 않은 식별자(unambiguous identifier)는 상기 모바일 엔드 디바이스 (10)의 시스템과 관련되는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 모바일 엔드 디바이스 (10)는 상기 모호하지 않은 식별자를 갖는 이동 통신망 (20)에 로그인하는 것을 특징으로 하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 시스템은 모바일 네트워크 운영자(operator)로부터 상기 프로비저닝 서비스 (30, 30 ')를 수신하고, 상기 프로비저닝 서비스 (30, 30')는 상기 모바일 엔드 디바이스 (10)의 공개 키를 가지고 암호화되거나(encrypted) 및/또는 서명되는(signed) 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 모바일 네트워크 운영자는 상기 모호하지 않은 식별자를 상기 모바일 엔드 디바이스 (10)와 관련된 상기 공개 키와 연관시키는 것을 특징으로 하는 방법.
  6. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 프로비저닝 서비스 (30, 30 ')는 수신 직후에 상기 보안 프로세서 (12)에 로딩되는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에서 실행되는 것을 특징으로 하는 방법.
  8. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 서브스크립션은 모바일 네트워크 운영자로부터의 상기 프로비저닝 서비스 (30, 30 ')에 의해 로드되고, 상기 보안 프로세서 (12)에 의해서만 읽기 가능한 상기 비 휘발성 메모리(13)의 영역 (15)에 배치되는 것을 특징으로 하는 방법.
  9. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 보안 프로세서 (12)는 상기 비 휘발성 메모리 (13)로부터 상기 서브스크립션의 이미지 (31 ')를 로드하고, 선택적으로 상기 이미지를 검증하고, 이를 실행하는 것을 특징으로 하는 방법.
  10. 삭제
  11. 삭제
  12. 버스 (16), 애플리케이션 프로세서 (11), 비 휘발성 메모리 (13) 및 보안 프로세서 (12)를 포함하는 칩 상에 구성된 시스템을 갖는 모바일 엔드 디바이스 (10)로서, 상기 애플리케이션 프로세서(11) 및 보안 프로세서(12)는 버스(16)를 통해 상기 비 휘발성 메모리(13)에 액세스할 수 있으며, 상기 모바일 엔드 디바이스 (10)는 프로비저닝 서비스 (30, 30 ')에 의해 상기 비 휘발성 메모리(13)에 서브스크립션을 로드하도록 구성됨으로써, 상기 보안 프로세서 (12)가 상기 메모리 (13)로부터 상기 서브스크립션을 로드하여 실행시킬 수 있고,
    그 특징으로는,
    상기 모바일 엔드 디바이스(10)는
    - 상기 프로비저닝 서비스 (30, 30 ')를 상기 보안 프로세서 (12)에 로드하고 상기 보안 프로세서 (12)에 의해 이를 실행하고,
    - 상기 보안 프로세서(12)에 의해서만 읽기 및 쓰기 가능한 비 휘발성 메모리 (13)의 영역 (15)에 상기 서브스크립션을 상기 프로비저닝 서비스 (30, 30 ')에 의해 로딩하고,
    - 상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에 로딩되고, 상기 서브스크립션의 로딩 및 저장 후에 상기 보안 프로세서 (12)로부터 삭제되며, 상기 서브스크립션의 로딩 또는 변경(change)을 위해 상기 프로비저닝 서비스 (30, 30')의 1 회 사용(one-time utilization) 만을 허용하는 수단을 포함하는 것을 특징으로 하는 모바일 엔드 디바이스(10).
  13. 모바일 엔드 디바이스 (10)의 내장 보안 요소에 서브스크립션을 로딩하기 위한 장치로서, 제 12 항에 따른 모바일 엔드 디바이스 (10) 및 시스템의 컴퓨팅 유닛(computing unit)을 포함하고, 상기 모바일 엔드 디바이스(10) 및 상기 컴퓨팅 유닛은 제 1 항에 따른 방법을 수행하는 장치.
KR1020187022463A 2016-03-01 2017-02-27 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 KR102114431B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016002508.5A DE102016002508A1 (de) 2016-03-01 2016-03-01 Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts
DE102016002508.5 2016-03-01
PCT/EP2017/000269 WO2017148581A1 (de) 2016-03-01 2017-02-27 Verfahren zum laden einer subskription in ein eingebettetes sicherheitselement eines mobilen endgeräts

Publications (2)

Publication Number Publication Date
KR20180100398A KR20180100398A (ko) 2018-09-10
KR102114431B1 true KR102114431B1 (ko) 2020-06-18

Family

ID=58192257

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187022463A KR102114431B1 (ko) 2016-03-01 2017-02-27 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법

Country Status (5)

Country Link
US (1) US10531296B2 (ko)
KR (1) KR102114431B1 (ko)
CN (1) CN108713200B (ko)
DE (1) DE102016002508A1 (ko)
WO (1) WO2017148581A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3629610B1 (en) * 2017-06-14 2021-07-14 Huawei Technologies Co., Ltd. Method and apparatus for managing embedded universal integrated circuit card configuration file
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
KR20200140555A (ko) * 2019-06-07 2020-12-16 삼성전자주식회사 전자 장치 및 전자 장치의 듀얼 스탠바이 모드 및 싱글 스탠바이 모드의 전환 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015018510A2 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
US20150347786A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US20160007188A1 (en) * 2014-09-17 2016-01-07 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030068375A1 (en) * 2001-08-06 2003-04-10 Curtis Wright Pharmaceutical formulation containing gelling agent
JP4740926B2 (ja) * 2007-11-27 2011-08-03 フェリカネットワークス株式会社 サービス提供システム、サービス提供サーバ、及び情報端末装置
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
AU2012332957B2 (en) * 2011-11-01 2015-07-02 Google Llc Systems, methods, and computer program products for managing secure elements
US20140020114A1 (en) * 2012-07-13 2014-01-16 Qualcomm Incorporated Methods and apparatuses for integrating a portion of secure element components on a system on chip
US8832465B2 (en) * 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
US9471793B2 (en) * 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US20170196026A1 (en) * 2016-01-06 2017-07-06 General Motors Llc Controlling wireless subscription selection of a uicc with multiple cellular profiles

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015018510A2 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes
US20150347786A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US20160007188A1 (en) * 2014-09-17 2016-01-07 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform

Also Published As

Publication number Publication date
US20190069171A1 (en) 2019-02-28
KR20180100398A (ko) 2018-09-10
DE102016002508A1 (de) 2017-09-07
CN108713200A (zh) 2018-10-26
US10531296B2 (en) 2020-01-07
WO2017148581A1 (de) 2017-09-08
CN108713200B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
US11076295B2 (en) Remote management method, and device
KR102013091B1 (ko) 보안 통신 채널을 설정하기 위한 방법들 및 장치
TWI621360B (zh) 電子用戶識別模組供應
US10349272B2 (en) Virtual SIM card cloud platform
TWI587674B (zh) 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置
EP3589074B1 (en) Method and terminal device for keeping subscriber identity module card in standby state
KR102160597B1 (ko) eUICC의 프로파일 설치 방법 및 장치
US20140140507A1 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US20110131421A1 (en) Method for installing an application on a sim card
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
JP2016076940A (ja) 装置に接続された保全素子上のコンテンツの管理方法
US11134376B2 (en) 5G device compatibility with legacy SIM
US20190205539A1 (en) Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector
KR102114431B1 (ko) 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법
EP2727384B1 (en) Method for accessing at least one service and corresponding system
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
US20190007383A1 (en) Method of receiving data within an electronic entity and associated electronic entity
EP3413600B1 (en) Communication device and method of managing profiles
WO2018209986A1 (zh) eUICC签约数据的下载方法及装置
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
US11777742B2 (en) Network device authentication
CN103905192A (zh) 一种加密鉴权方法、装置以及系统
CN115438353A (zh) 一种用户数据管理方法以及相关设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant