KR102114431B1 - 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 - Google Patents
모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 Download PDFInfo
- Publication number
- KR102114431B1 KR102114431B1 KR1020187022463A KR20187022463A KR102114431B1 KR 102114431 B1 KR102114431 B1 KR 102114431B1 KR 1020187022463 A KR1020187022463 A KR 1020187022463A KR 20187022463 A KR20187022463 A KR 20187022463A KR 102114431 B1 KR102114431 B1 KR 102114431B1
- Authority
- KR
- South Korea
- Prior art keywords
- subscription
- end device
- secure processor
- provisioning service
- mobile end
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
본 발명은 모바일 엔드 디바이스 (10)의 칩 상에 구성된 시스템의 내장 보안 요소에 서브 스크립션을 로딩하는 방법에 관한 것으로, 시스템은 애플리케이션 프로세서 (11), 비 휘발성 메모리 (13), 및 상기 애플리케이션 프로세서 (11)를 포함하고, 애플리케이션 프로세서 (11) 및 보안 프로세서 (12)는 버스 (16)를 통해 비 휘발성 메모리 (13)에 액세스 할 수 있다. 이 프로세스에서, 서브스크립션은 프로비저닝 서비스 (30, 30 ')에 의해 비 휘발성 메모리 (13)에 로드되어, 보안 프로세서 (12)는 메모리 (13)로부터 서브스크립션을 로드하여 실행할 수 있다. 프로비저닝 서비스 (30, 30 ')는 보안 프로세서 (12)에 의해 실행되고, 서브스크립션은 비 휘발성 메모리 (13)의 보안 프로세서 (12)에 의해서만 읽기 및 쓰기 가능 영역 (15)으로 프로비저닝 서비스(30, 30 ')에 의해 로드된다.
Description
본 발명은 모바일 엔드 디바이스(mobile end device)의 칩 상에 구성된 시스템의 내장 보안 요소(embedded security element)에 서브스크립션(subscription)을 로딩하는 방법에 관한 것으로, 상기 시스템은 애플리케이션 프로세서, 비 휘발성 메모리 및 보안(secure) 프로세서를 포함하며, 애플리케이션 프로세서 및 보안 프로세서는 버스를 통해 비 휘발성 메모리에 액세스 할 수 있다. 서브스크립션은 프로비저닝 서비스(provisioning service)에 의해 비 휘발성 메모리로 로딩되고, 보안 프로세서는 메모리로부터 서브스크립션을 로드하여 실행시킬 수 있다.
UICC (Universal Integrated Chip Card)는 전기 통신에서 칩 카드 애플리케이션을 위해 최적화된 칩 카드 운영 시스템을 갖는 칩 카드이다. UICC는 소위 USIM (Universal Subscriber Identity Module)의 기본이다. USIM은 이동 통신 가입자(subscriber)의 신원 (identity)의 캐리어(carrier)이며, 주된 과업은 모바일 엔드 디바이스의 진정성(authenticity), 예를 들어, 이동 통신망 (즉, 네트워크)에 대한 이동 전화의 (또는 그 반대) 진정성을 보장한다. 추가적인 목적은 프로그램의 변조 방지 (tamper-resistant) 실행, 소위 PIN (Personal Identification Number)과 같은 코드에 의한 가입자 식별뿐만 아니라 전화 번호와 같은 데이터 저장이다. 과거에는 UICC가 모바일 엔드 디바이스의 해당 리더 장치에 삽입된 플러그인 카드로 설계되었다.
미래에는 UICC를 통합형 (iUICC) 또는 내장형 (eUICC) 형태로 제공하는 것이 예상된다. 이러한 구성 요소는 보안 요소(security element )로도 지정되며 모바일 엔드 디바이스의 칩 (system-on-a-chip)에 구성된 시스템의 통합형 또는 내장형 형태로 제공된다. 전술한 기능 및 과업을 대신하기 위해서, iUICC 또는 iUCICC의 이미지를 모바일 엔드 디바이스의 시스템의 메모리에 제공할 필요가 있다. 애플리케이션 프로세서에서 실행되는 로드 프로비저닝 에이전트(Load Provisioning Agent) (LPA)는 iUICC 또는 eUICC의 이미지를 비 휘발성 메모리에 로드하는데 사용된다. 이미지가 보관되는 메모리 영역은 맬웨어(malware)에 의해 비교적 간단하게 삭제될 수 있으므로 이로 인해 DoS (Denial of Service) 공격이 활성화 될 수 있다.
본 발명의 목적은 모바일 엔드 디바이스의 칩 상에 구성된 시스템의 내장 보안 요소에 서브스크립션을 로딩하는 방법을 서술하는 것으로서, 이는 iUICC 또는 eUICC의 이미지에 대한 DoS 공격의 수행을 방지하거나 적어도 방해하는 것이다. 또 다른 목적은 적절히 구성된 모바일 엔드 디바이스와, 이동 통신망뿐만 아니라 엔드 디바이스를 포함하는 장치를 개시하는 것에 있다.
상기 목적은 청구항 1의 특징에 따른 방법, 청구항 13의 특징에 따른 모바일 엔드 디바이스 및 청구항 14의 특징에 따른 장치에 의해 달성된다. 종속항에서 유용한 실시 예가 발견될 수 있다.
본 발명은 모바일 엔드 디바이스의 칩 상에 구성된 시스템의 내장 보안 요소에 서브스크립션을 로딩하는 방법을 제안하며, 상기 시스템은 애플리케이션 프로세서, 비 휘발성 메모리 및 보안 프로세서를 포함한다. 애플리케이션 프로세서 및 보안 프로세서는 버스를 통해 비 휘발성 메모리에 액세스할 수 있다. 이 방법에서, 서브스크립션은 프로비저닝 서비스(provisioning service), 소위 인로드 프로비저닝 에이전트 (Load Provisioning Agent, LPA)에 의해 비 휘발성 메모리에 로드되어, 보안 프로세서가 메모리에서 서브스크립션을 로드하고 실행할 수 있도록 한다. 본 발명에 따르면, 프로비저닝 서비스는 보안 프로세서에 의해 실행되고, 서브스크립션은 보안 프로세서에 의해서만 읽기 및 쓰기 가능한 비 휘발성 메모리의 영역에 프로비저닝 서비스에 의해 로드된다.
이 방법은, 현재 구현된 프로비저닝 서비스가 서브스크립션의 이미지를 비 휘발성 메모리에 임포트하기 위해서, 보안과 관련된 비 휘발성 메모리의 영역에 대한 액세스를 갖는 애플리케이션 프로세서에서 실행된다는 사실에 의해 DoS 공격이 가능해진다는 고려에 기초한다. 따라서, 애플리케이션 프로세서는 보안 프로세서의 제어하에 영향을 받지 않고, 읽기 또는 쓰기 방식으로 보안 프로세서의 영역에 액세스할 수 있다. 이를 통해 서브스크립션 이미지가 저장되는이 메모리 영역은 더 이상 보안 프로세서와 독점적으로 연결되지 않으므로 기존의 구현에서는 DoS 공격이 활성화된다.
본 발명에 따른 방법은 프로비저닝 서비스 그 자체가 보안 프로세서에 의해 이미 실행되도록 함으로써, 전술한 문제점을 회피하면서 서브스크립션의 동적 로딩을 가능하게 한다. 따라서 서브스크립션의 로딩 또한 보안 프로세서의 제어하에 있다. 이에 따라 DoS 공격이 방지될 수 있다.
이로써, 전체 시스템, 즉 모바일 엔드 디바이스 그 자체뿐만 아니라 모바일 엔드 디바이스의 칩 상에 구성된 시스템의 보안이 상당히 증가된다. 보안 프로세서의 메모리 영역은 다른 애플리케이션이 액세스하지 않아도 되거나 허용되지 않기 때문에 보안 프로세서와 명확하고 독점적으로 연관될 수 있다.
모바일 엔드 디바이스는 특히 모바일 통신 엔드 디바이스이다. 모바일 엔드 디바이스는 태블릿 PC, 스마트 디바이스, 스마트 폰, 랩톱, 웨어러블 장치 및 IoT (Internet of Things)에서 사용되는 장치로 이해될 수 있다.
바람직한 실시 예는 모바일 엔드 디바이스의 시스템(칩 상에 구성된)이 모호하지 않은 식별자(unambiguous identifier)와 관련되며, 여기서 식별자는 모바일 엔드 디바이스의 공개 키(public key)를 포함한다. 모호하지 않은 식별자는 예를 들어 장치 인증서(device certificate)로 구성될 수 있으며, 모바일 엔드 디바이스의 공개 키(PuK)를 포함할 수 있다.
편의상, 모호하지 않은 식별자는 모바일 엔드 디바이스가 모호하지 않은 식별자를 갖는 이동 통신망에 로그인하는 목적을 위해 사용된다. 모호하지 않은 식별자를 사용하는 동안의 애플리케이션은 프로비저닝 서비스를 보안 프로세서에 로딩하기 전에 뿐만 아니라 서브스크립션의 로딩 이전에 편리하게 수행된다.
적합한 실시 예에서, 시스템은 모바일 네트워크 운영자(operator)로부터 프로비저닝 서비스를 수신하고, 여기서 프로비저닝 서비스는 모바일 엔드 디바이스의 공개 키로 암호화 및 / 또는 서명된다. 이것은 모바일 네트워크 운영자가 모바일 엔드 디바이스의 제조자의 데이터 세트에 액세스하여 각각의 모바일 엔드 디바이스와 관련된 모호하지 않은 식별자를 검증할 수 있는 가능성에 의해 가능해진다. 이에 따라 모바일 네트워크 운영자는 모바일 엔드 디바이스와 매칭되는 키 (PuK)를 모호하지 않은 식별자와 연관시키고 상기 키를 사용할 수 있다. 그 결과, 모바일 엔드 디바이스의 공개 키로 프로비저닝 서비스를 암호화 할 수 있게 된다.
또 다른 바람직한 실시 예에 따르면, 모바일 엔드 디바이스에 의해 이미 검증 및 / 또는 암호 복호화된(decrypted) 프로비저닝 서비스는, 모바일 엔드 디바이스의 시스템의 보안 프로세서에 로드된다. 특히, 프로비저닝 서비스는, 수신 직후, 모바일 엔드 디바이스의 보안 메모리로 로드된다. 그러면 프로비저닝 서비스가 보안 프로세서에서 실행된다.
또 다른 실시 예에 따르면, 서브스크립션은 모바일 네트워크 운영자로부터의 프로비저닝 서비스에 의해 로딩되고 보안 프로세서에 의해서만 읽기 가능한 비 휘발성 메모리의 영역에 배치된다. 프로비저닝 서비스를 사용하면 서브스크립션을 포함하여 모바일 엔드 디바이스와 매칭되는 iUICC 또는 eUICC의 이미지가 로드될 수 있다. 이후 또는 그 시점에서, 보안 프로세서는 비 휘발성 메모리, 보다 정확하게는 보안 프로세서에 의해서만 읽기 가능한 비 휘발성 메모리의 영역으로부터 이미지를 로드하고, 상기 이미지를 검증하고 이를 실행한다.
바람직하게는, 프로비저닝 서비스는 서브스크립션의 로딩 및 저장 후에 보안 프로세서로부터 삭제된다. 이렇게 하여, 프로비저닝 서비스는 더 이상 사용될 수 없다.
프로비저닝 서비스는, 서브스크립션의 로딩 또는 변경을 위해 프로비저닝 서비스의 1 회 사용(one-time utilization)만을 허용하는 수단을 포함하는 것이 바람직하다. 그러한 수단은 예를 들어, 연속 카운터(consecutive counter), 타임 스탬프(time stamp), 레코딩(recoding) 방법 또는 세션 키(session keys)일 수 있다. 이러한 유도 메커니즘을 통해 이미 사용된 프로비저닝 서비스의 복제본을 생성하고 실행할 수 없도록 보장할 수 있다. iUICC 또는 eUICC의 이미지가 변경되면, iUICC, eUICC 또는 프로필 또는 프로필 데이터 업데이트 이미지가 업데이트되고, 전술한 바와 같이 로드되고 실행되는 새 프로비저닝 서비스가 필요하다. 이로써 전체 시스템의 보안이 추가적으로 명백하게 증가된다. 이용(utilization) 서비스가 로딩될 때, 프로비저닝 서비스의 이미지가 로딩되어 중간에 저장되는 것을 사실상 피할 수 없다. 그러나 프로비저닝 서비스를 여러 번 사용할 수 없으므로 재생 공격(replay attack)이나 롤백(rollback) 방법이 실행되는 것을 방지할 수 있다.
본 발명은 버스, 애플리케이션 프로세서, 비 휘발성 메모리 및 보안 프로세서를 포함하는 칩 상에 구성된 시스템을 갖는 모바일 엔드 디바이스를 더 제안하며, 상기 애플리케이션 프로세서 및 상기 보안 프로세서는 상기 비 휘발성 메모리 및 상기 보안 프로세서에 액세스할 수 있고, 상기 모바일 엔드 디바이스는 프로비저닝 서비스에 의해 상기 비 휘발성 메모리에 상기 서브스크립션을 로드하여, 상기 보안 프로세서가 상기 메모리로부터 상기 서브스크립션을 로딩하고 실행할 수 있도록 구성된다. 모바일 엔드 디바이스는 보안 프로세서에 의해 프로비저닝 서비스를 실행하고 보안 프로세서에 의해서만 읽기 및 기록 가능한 비 휘발성 메모리의 영역에 프로비저닝 서비스에 의한 서브스크립션을 로드하도록 또한 구성되는 것을 특징으로 한다.
본 발명에 따른 모바일 엔드 디바이스는 또한 본 발명에 따른 방법의 상술한 단계들을 수행하도록 구성된다. 이는 본 발명에 따른 방법과 관련하여 전술한 이점과 동일한 이점을 갖는다.
마지막으로, 본 발명은 이동 통신 시스템의 컴퓨팅 유닛뿐만 아니라 본 명세서에 기술된 종류의 모바일 엔드 디바이스를 포함하는 모바일 엔드 디바이스의 내장 보안 요소에 서브스크립션을 로딩하기 위한 장치를 제안한다. 모바일 엔드 디바이스 및 컴퓨팅 유닛은 조합되어 전술 및 후술하는 방법을 수행하기 위한 데이터를 교환하도록 구성된다.
도 1은 본 발명에 따른 모바일 엔드 디바이스의 내장 보안 요소에 서브스크립션을 로드하기 위한 장치의 개략도,
도 2는 종래 기술에 따른 모바일 엔드 디바이스의 내장 보안 요소에 서브스크립션을 로드하기 위한 장치의 개략도, 그리고
도 3은 모바일 엔드 디바이스의 칩 (System-on-a-Chip, SoC) 상에 구성된 시스템의 개략도이다.
도 2는 종래 기술에 따른 모바일 엔드 디바이스의 내장 보안 요소에 서브스크립션을 로드하기 위한 장치의 개략도, 그리고
도 3은 모바일 엔드 디바이스의 칩 (System-on-a-Chip, SoC) 상에 구성된 시스템의 개략도이다.
이하, 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 3은 모바일 엔드 디바이스(10)의 SoC의 구성을 개략적으로 나타낸다. SoC는 애플리케이션 프로세서 (11) (코어), 보안 프로세서 (12), 비 휘발성 메모리 (13), 버스 (16) 및 컴퓨팅 유닛 (17)을 포함한다. 애플리케이션 프로세서 (11)는 각각 다른 애플리케이션이 실행되는 다수 (여기서는 3 개)의 프로세서 코어를 포함할 수 있다. 보안 프로세서 (12)는 CPU (12-1), OTP 영역 (12-2), 비 휘발성 메모리 (ROM) (12-3), 휘발성 메모리 (SP-RAM) (12-4), 암호(cryptography) 유닛(12-5), 메모리 관리부 (12-6), 입출력부 (12-7) 및 키 관리부 (12-8)를 포함한다. 비 휘발성 메모리 (13)는 메모리 제어부 (13-1), 내장 메모리 영역 (13-2) 및 추가 메모리 영역 (13-3)을 포함한다.
애플리케이션 프로세서 (11) 및 보안 프로세서 (12)는 버스 (16)를 통해 비 휘발성 메모리 (13)와 통신할 수 있다. 이 프로세스에서, 비 휘발성 메모리 (13)와의 보안 프로세서 (12)의 통신은 암호화된 형태 (화살표 ENC, DEC)로 수행된다. 이것은 비 휘발성 메모리에 기록된 데이터가 암호화(ENC)되고, 보안 프로세서 (12)에 의해 비 휘발성 메모리로부터 읽혀진 데이터가 복호화(DEC)된다는 것을 의미한다. 보안 프로세서 (12)와 컴퓨팅 유닛 (17) 사이의 통신 KOM1은 직접적으로 그리고 암호화된 형태와 같이 버스 (16)를 우회하면서 수행된다. 대조적으로, 애플리케이션 프로세서 (11)와 비 휘발성 메모리 (13) 사이의 통신 KOM2는 암호화되지 않은 형태로 수행될 수 있다.
당업자에게 공지된 방식으로, 비 휘발성 메모리 (13)의 상이한 메모리 영역 (14, 15)이 애플리케이션 프로세서 (11) 및 보안 프로세서 (12)에 할당된다 (도 1 및 도 2 비교). 따라서, 비 휘발성 메모리 (13) 내의 보안 프로세서 (12)의 보안 데이터가 애플리케이션 프로세서 (11)의 애플리케이션으로부터 액세스될 수 있는 것을 방지할 수 있다.
도 2는 도 1에 구성된 모바일 엔드 디바이스 (10)의 내장 보안 요소에 서브스크립션을 로딩하기 위한 장치의 개략도이다. 프로세스에서, 도 2는 지금까지 적용된 진행을 도시한다.
참조 번호 20은 이동 통신망을 나타낸다. 참조 번호 21은 UICC의 이미지 (31)가 저장된 메모리를 나타낸다. UICC의 이미지 (31)는 이동 통신망 (20)의 메모리 (21)로부터 애플리케이션 프로세서 (11)에서 실행되는 프로비저닝 서비스 (30 ') (Load Provisioning Agent, LPA)에 의해 읽혀지고, 보안 프로세서(12)를 위해 남겨진 모바일 엔드 디바이스(10)의 SoC의 비 휘발성 메모리 (13)의 메모리 영역 (15)에 저장된다. 이를 위해, 애플리케이션 프로세서 (11)는 프로비저닝 서비스 (30) (LPA)를 비 휘발성 메모리 (13)의 비 휘발성 메모리 영역 (14)에서 사전에 읽어내, 애플리케이션 프로세서(11)가 이용할 수 있도록 한다. 종래의 해결방법에서 프로비져닝 서비스(30)(LPA)는 이와 같이 애플리케이션 프로세서(11)에서 실행된다. UICC (31)의 이미지를 보안 프로세서 (12)에 이용 가능하게 하기 위해, 애플리케이션 프로세서 (11)는 보안 프로세서(12)를 위해 남겨진 비 휘발성 메모리(13)의 메모리 영역 (15)에 대한 액세스를 획득한다. 그러나, 이에 따라 DoS 공격이 가능해진다
대조적으로, 도 1은 본 발명에 따른 절차를 도시한다. 이 절차에서, 이동 통신망 작업 (20)의 프로비저닝 서비스 (30) (LPA)는 모바일 엔드 디바이스 (10)의 SoC의 보안 프로세서 (12)에 직접 로딩된다. 여기서 프로비저닝 서비스 (30 ') (LPA)로 다시 표시된다. 프로비저닝 서비스 (30 ') (LPA)는 보안 프로세서 (12)로부터 UICC의 이미지 (31)를 이동 통신망 (20)으로부터 로드한다. 차례로, 이 이미지 (31)는 비 휘발성 메모리 (13)의 메모리 영역 (15)에 저장되어, 보안 프로세서 (12)에 제공된다. 여기서, UICC의 이미지는 31 '로 표시된다. 이 절차에 의해, 메모리 영역 (15)이 보안 프로세서 (12)에 의해 독점적으로 읽기 및 기록되기 때문에, DoS 공격이 방지될 수 있고 전체 시스템의 보안이 강화될 수 있다. 애플리케이션 프로세서 (11)에 의한 액세스는 요구되지 않는다.
본 발명에 따른 비 휘발성 메모리 (13)의 메모리 영역 (15)에 UICC (31)의 이미지 및 관련 서브스크립션을 저장하는 절차는 다음과 같다 : 모바일 엔드 디바이스(10)의 SoC에 모호하지 않은 식별자 (ID)가 할당된다. 식별자 (ID)는 모바일 엔드 디바이스 (10)의 제조시에 SoC에 통합된다. 식별자 ID는 디바이스 인증서(device certificate)로서 구성될 수 있고 모바일 엔드 디바이스 (10)의 공개 키 (PuK)를 포함할 수 있다. 식별자 ID는 이동 통신망 (20)에서 모바일 엔드 디바이스 (10)에 초기에 로그인하기 위해 이용된다.이를 위해 요구되는 컴포넌트는 어느 것도 도시되어 있지 않다.
이동 통신망 (20)의 네트워크 운영자는 모바일 엔드 디바이스(10)의 제조자의 데이터 세트에 액세스할 수 있고 따라서 식별자 ID를 검증할 가능성이 있다. 모바일 네트워크 운영자는 모바일 엔드 디바이스 (10)와 매칭하는 키들 (즉, 공개 키)을 식별자 ID와 관련시키고 이것을 이용하여 프로비저닝 서비스 (30) (LPA)를 암호화 및 서명한다. 서명되고 암호화된 프로비저닝 서비스 (30 ')는 이동 통신망 (20), 클라우드 또는 다른 무선 네트워크 (도 1의 S1과 비교)를 통해 모바일 엔드 디바이스 (10)로 전송되어 보안 프로세서 (12)에 로드된다. 여기서 암화화된 프로비저닝 서비스 (30 ') (LPA)가 검증되고, 복호화되고 실행된다. 프로비저닝 서비스 (30 '(LPA))의 실행을 통해, 모바일 엔드 디바이스 (10)와 매칭하는 UICC의 이미지는 이제 서브스크립션을 포함하여 로드되고 (S2) 보안 프로세서 (15)에 할당된 메모리 영역에 저장된다(도 1의 S3). 나중 시점에서, 보안 프로세서 (12)는 UICC의 이미지를 메모리 (15)로부터 런타임 환경으로 끌어 내고, 상기 이미지를 검증하고 이를 실행한다.
이 동작 후에, 프로비저닝 서비스 (30 ') (LPA) 자체는 삭제되고, 따라서 더 이상의 활동을 위해 더 이상 이용 가능하지 않게 된다. 또한, 프로비저닝 서비스 (30 '(LPA))는 연속 카운터(consecutive counter), 타임 스탬프(time stamp), 레코딩(recoding) 방법 또는 세션 키(session keys), 또는 다른 유도 메커니즘을 통해 이미 사용된 프로비저닝 서비스의 복제본이 여러 번 생성되거나 실행될 수 없도록 보장하는 메커니즘을 포함한다. UICC의 이미지의 변경, 이미지 또는 프로파일 또는 프로파일 데이터 업데이트의 업데이트시에, 전술한 바와 같이 각각 보안 프로세서 (11)에 로드되어 실행되는 새로운 프로비저닝 서비스 (LPA)가 요구된다.
10 모바일 엔드 디바이스
11 애플리케이션 프로세서
12 보안 프로세서
12-1 CPU
12-2 OTP 영역
12-3 비 휘발성 메모리 (ROM)
12-4 휘발성 메모리 (RAM)
12-5 암호 유닛
12-6 메모리 관리부
12-7 입출력부
12-8 키 관리부
13 메모리
13-1 메모리 제어부
13-2 내장 메모리 영역
13-3 메모리 영역
14 메모리 영역
15 메모리 영역
16 버스
17 컴퓨팅 유닛
20 이동 통신망
21 메모리
30 프로비저닝 서비스 (LPA)
30' 프로비저닝 서비스 (LPC)
31 UICC 이미지
31' UICC 이미지
S1, S2, S3
11 애플리케이션 프로세서
12 보안 프로세서
12-1 CPU
12-2 OTP 영역
12-3 비 휘발성 메모리 (ROM)
12-4 휘발성 메모리 (RAM)
12-5 암호 유닛
12-6 메모리 관리부
12-7 입출력부
12-8 키 관리부
13 메모리
13-1 메모리 제어부
13-2 내장 메모리 영역
13-3 메모리 영역
14 메모리 영역
15 메모리 영역
16 버스
17 컴퓨팅 유닛
20 이동 통신망
21 메모리
30 프로비저닝 서비스 (LPA)
30' 프로비저닝 서비스 (LPC)
31 UICC 이미지
31' UICC 이미지
S1, S2, S3
Claims (13)
- 모바일 엔드 디바이스(mobile end device) (10)의 칩 상에 구성된 시스템의 내장 보안 요소(embedded security element )에 서브스크립션 (subscription)을 로딩하는 방법으로서, 상기 시스템은 애플리케이션 프로세서 (11), 비 휘발성 메모리 (13) 및 보안(secure) 프로세서 (12)를 포함하고, 상기 애플리케이션 프로세서 (11) 및 상기 보안 프로세서 (12)는 버스 (16)를 통해 상기 비 휘발성 메모리 (13)에 액세스할 수 있으며,
- 상기 서브스크립션은 비 휘발성 메모리 (13)에 프로비저닝(provisioning) 서비스 (30, 30 ')에 의해 로드되어, 상기 보안 프로세서 (12)가 메모리 (13)로 부터 서브스크립션을 로드하여 실행시킬 수 있고,
특징적으로는,
- 상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에 의해 실행되고,
- 상기 서브스크립션은 상기 보안 프로세서 (12)에 의해서만 읽기 및 쓰기 가능한 비 휘발성 메모리 (13)의 영역(region) (15)으로 상기 프로비저닝 서비스 (30, 30 ')에 의해 로드되고,
- 상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에 로딩되고, 상기 서브스크립션의 로딩 및 저장 후에 상기 보안 프로세서 (12)로부터 삭제되며, 상기 서브스크립션의 로딩 또는 변경(change)을 위해 상기 프로비저닝 서비스 (30, 30')의 1 회 사용(one-time utilization) 만을 허용하는 수단을 포함하는 것을 특징으로 하는 방법. - 제 1 항에 있어서,
상기 모바일 엔드 디바이스 (10)의 공개 키(public key)를 포함하는 모호하지 않은 식별자(unambiguous identifier)는 상기 모바일 엔드 디바이스 (10)의 시스템과 관련되는 것을 특징으로 하는 방법. - 제 2 항에 있어서,
상기 모바일 엔드 디바이스 (10)는 상기 모호하지 않은 식별자를 갖는 이동 통신망 (20)에 로그인하는 것을 특징으로 하는 방법. - 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 시스템은 모바일 네트워크 운영자(operator)로부터 상기 프로비저닝 서비스 (30, 30 ')를 수신하고, 상기 프로비저닝 서비스 (30, 30')는 상기 모바일 엔드 디바이스 (10)의 공개 키를 가지고 암호화되거나(encrypted) 및/또는 서명되는(signed) 것을 특징으로 하는 방법. - 제 4 항에 있어서,
상기 모바일 네트워크 운영자는 상기 모호하지 않은 식별자를 상기 모바일 엔드 디바이스 (10)와 관련된 상기 공개 키와 연관시키는 것을 특징으로 하는 방법. - 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 프로비저닝 서비스 (30, 30 ')는 수신 직후에 상기 보안 프로세서 (12)에 로딩되는 것을 특징으로 하는 방법. - 제 6 항에 있어서,
상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에서 실행되는 것을 특징으로 하는 방법. - 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 서브스크립션은 모바일 네트워크 운영자로부터의 상기 프로비저닝 서비스 (30, 30 ')에 의해 로드되고, 상기 보안 프로세서 (12)에 의해서만 읽기 가능한 상기 비 휘발성 메모리(13)의 영역 (15)에 배치되는 것을 특징으로 하는 방법. - 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 보안 프로세서 (12)는 상기 비 휘발성 메모리 (13)로부터 상기 서브스크립션의 이미지 (31 ')를 로드하고, 선택적으로 상기 이미지를 검증하고, 이를 실행하는 것을 특징으로 하는 방법. - 삭제
- 삭제
- 버스 (16), 애플리케이션 프로세서 (11), 비 휘발성 메모리 (13) 및 보안 프로세서 (12)를 포함하는 칩 상에 구성된 시스템을 갖는 모바일 엔드 디바이스 (10)로서, 상기 애플리케이션 프로세서(11) 및 보안 프로세서(12)는 버스(16)를 통해 상기 비 휘발성 메모리(13)에 액세스할 수 있으며, 상기 모바일 엔드 디바이스 (10)는 프로비저닝 서비스 (30, 30 ')에 의해 상기 비 휘발성 메모리(13)에 서브스크립션을 로드하도록 구성됨으로써, 상기 보안 프로세서 (12)가 상기 메모리 (13)로부터 상기 서브스크립션을 로드하여 실행시킬 수 있고,
그 특징으로는,
상기 모바일 엔드 디바이스(10)는
- 상기 프로비저닝 서비스 (30, 30 ')를 상기 보안 프로세서 (12)에 로드하고 상기 보안 프로세서 (12)에 의해 이를 실행하고,
- 상기 보안 프로세서(12)에 의해서만 읽기 및 쓰기 가능한 비 휘발성 메모리 (13)의 영역 (15)에 상기 서브스크립션을 상기 프로비저닝 서비스 (30, 30 ')에 의해 로딩하고,
- 상기 프로비저닝 서비스 (30, 30 ')는 상기 보안 프로세서 (12)에 로딩되고, 상기 서브스크립션의 로딩 및 저장 후에 상기 보안 프로세서 (12)로부터 삭제되며, 상기 서브스크립션의 로딩 또는 변경(change)을 위해 상기 프로비저닝 서비스 (30, 30')의 1 회 사용(one-time utilization) 만을 허용하는 수단을 포함하는 것을 특징으로 하는 모바일 엔드 디바이스(10). - 모바일 엔드 디바이스 (10)의 내장 보안 요소에 서브스크립션을 로딩하기 위한 장치로서, 제 12 항에 따른 모바일 엔드 디바이스 (10) 및 시스템의 컴퓨팅 유닛(computing unit)을 포함하고, 상기 모바일 엔드 디바이스(10) 및 상기 컴퓨팅 유닛은 제 1 항에 따른 방법을 수행하는 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016002508.5A DE102016002508A1 (de) | 2016-03-01 | 2016-03-01 | Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts |
DE102016002508.5 | 2016-03-01 | ||
PCT/EP2017/000269 WO2017148581A1 (de) | 2016-03-01 | 2017-02-27 | Verfahren zum laden einer subskription in ein eingebettetes sicherheitselement eines mobilen endgeräts |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180100398A KR20180100398A (ko) | 2018-09-10 |
KR102114431B1 true KR102114431B1 (ko) | 2020-06-18 |
Family
ID=58192257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187022463A KR102114431B1 (ko) | 2016-03-01 | 2017-02-27 | 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10531296B2 (ko) |
KR (1) | KR102114431B1 (ko) |
CN (1) | CN108713200B (ko) |
DE (1) | DE102016002508A1 (ko) |
WO (1) | WO2017148581A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3629610B1 (en) * | 2017-06-14 | 2021-07-14 | Huawei Technologies Co., Ltd. | Method and apparatus for managing embedded universal integrated circuit card configuration file |
KR102424358B1 (ko) * | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
KR20200140555A (ko) * | 2019-06-07 | 2020-12-16 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 듀얼 스탠바이 모드 및 싱글 스탠바이 모드의 전환 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015018510A2 (de) * | 2013-08-07 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes |
US20150347786A1 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | Secure storage of an electronic subscriber identity module on a wireless communication device |
US20160007188A1 (en) * | 2014-09-17 | 2016-01-07 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030068375A1 (en) * | 2001-08-06 | 2003-04-10 | Curtis Wright | Pharmaceutical formulation containing gelling agent |
JP4740926B2 (ja) * | 2007-11-27 | 2011-08-03 | フェリカネットワークス株式会社 | サービス提供システム、サービス提供サーバ、及び情報端末装置 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
AU2012332957B2 (en) * | 2011-11-01 | 2015-07-02 | Google Llc | Systems, methods, and computer program products for managing secure elements |
US20140020114A1 (en) * | 2012-07-13 | 2014-01-16 | Qualcomm Incorporated | Methods and apparatuses for integrating a portion of secure element components on a system on chip |
US8832465B2 (en) * | 2012-09-25 | 2014-09-09 | Apple Inc. | Security enclave processor for a system on a chip |
US9471793B2 (en) * | 2013-01-07 | 2016-10-18 | Infineon Technologies Ag | System on chip with embedded security module |
WO2015157933A1 (en) * | 2014-04-16 | 2015-10-22 | Qualcomm Incorporated | System and methods for dynamic sim provisioning on a dual-sim wireless communication device |
US20170196026A1 (en) * | 2016-01-06 | 2017-07-06 | General Motors Llc | Controlling wireless subscription selection of a uicc with multiple cellular profiles |
-
2016
- 2016-03-01 DE DE102016002508.5A patent/DE102016002508A1/de active Pending
-
2017
- 2017-02-27 WO PCT/EP2017/000269 patent/WO2017148581A1/de active Application Filing
- 2017-02-27 US US16/078,284 patent/US10531296B2/en active Active
- 2017-02-27 KR KR1020187022463A patent/KR102114431B1/ko active IP Right Grant
- 2017-02-27 CN CN201780014597.7A patent/CN108713200B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015018510A2 (de) * | 2013-08-07 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren und vorrichtungen zum wechseln eines mobilfunknetzes |
US20150347786A1 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | Secure storage of an electronic subscriber identity module on a wireless communication device |
US20160007188A1 (en) * | 2014-09-17 | 2016-01-07 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
Also Published As
Publication number | Publication date |
---|---|
US20190069171A1 (en) | 2019-02-28 |
KR20180100398A (ko) | 2018-09-10 |
DE102016002508A1 (de) | 2017-09-07 |
CN108713200A (zh) | 2018-10-26 |
US10531296B2 (en) | 2020-01-07 |
WO2017148581A1 (de) | 2017-09-08 |
CN108713200B (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10356070B2 (en) | Method for transferring profile and electronic device supporting the same | |
US11076295B2 (en) | Remote management method, and device | |
KR102013091B1 (ko) | 보안 통신 채널을 설정하기 위한 방법들 및 장치 | |
TWI621360B (zh) | 電子用戶識別模組供應 | |
US10349272B2 (en) | Virtual SIM card cloud platform | |
TWI587674B (zh) | 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置 | |
EP3589074B1 (en) | Method and terminal device for keeping subscriber identity module card in standby state | |
KR102160597B1 (ko) | eUICC의 프로파일 설치 방법 및 장치 | |
US20140140507A1 (en) | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor | |
US20110131421A1 (en) | Method for installing an application on a sim card | |
KR102173534B1 (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
JP2016076940A (ja) | 装置に接続された保全素子上のコンテンツの管理方法 | |
US11134376B2 (en) | 5G device compatibility with legacy SIM | |
US20190205539A1 (en) | Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector | |
KR102114431B1 (ko) | 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 | |
EP2727384B1 (en) | Method for accessing at least one service and corresponding system | |
WO2018010480A1 (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
CN101917700B (zh) | 一种使用业务应用的方法及用户识别模块 | |
US20190007383A1 (en) | Method of receiving data within an electronic entity and associated electronic entity | |
EP3413600B1 (en) | Communication device and method of managing profiles | |
WO2018209986A1 (zh) | eUICC签约数据的下载方法及装置 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
US11777742B2 (en) | Network device authentication | |
CN103905192A (zh) | 一种加密鉴权方法、装置以及系统 | |
CN115438353A (zh) | 一种用户数据管理方法以及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |