KR20140124730A - 통신 단말을 위한 보안 요소 - Google Patents

통신 단말을 위한 보안 요소 Download PDF

Info

Publication number
KR20140124730A
KR20140124730A KR20140045978A KR20140045978A KR20140124730A KR 20140124730 A KR20140124730 A KR 20140124730A KR 20140045978 A KR20140045978 A KR 20140045978A KR 20140045978 A KR20140045978 A KR 20140045978A KR 20140124730 A KR20140124730 A KR 20140124730A
Authority
KR
South Korea
Prior art keywords
trusted
application
trusted application
communication terminal
management
Prior art date
Application number
KR20140045978A
Other languages
English (en)
Other versions
KR101678729B1 (ko
Inventor
마크 베르틴
니콜라스 부스케
Original Assignee
오베르뛰르 테크놀로지스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오베르뛰르 테크놀로지스 filed Critical 오베르뛰르 테크놀로지스
Publication of KR20140124730A publication Critical patent/KR20140124730A/ko
Application granted granted Critical
Publication of KR101678729B1 publication Critical patent/KR101678729B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 단말을 위한 보안 요소에 있어서, 상기 보안 요소는 상기 통신 단말에 의해 적어도 하나의 신뢰된 애플리케이션을 관리하는 신뢰된 서비스 관리 애플리케이션을 수행하는 수단을 포함할 수 있다.

Description

통신 단말을 위한 보안 요소{A SECURE ELEMENT FOR A TELECOMMUNICATIONS TERMINAL}
본 명세서의 개시는 모바일 전화 네트워크와 같은 통신 네트워크 또는 인터넷을 통하여 통신하기에 적합한 통신 단말 분야에 관한 것이다.
통신 단말 분야에서, 모바일(mobile) 또는 픽스드(fixed) 단말(terminal)은 보안 요소를 포함한 것으로 알려져 있고, 또한 특정 상황에서 보안 실행 환경에 있다.
보완 요소는 적어도 하나의 마이크로프로세서와 메모리를 포함하는 전자 어셈블리(electronic assembly)이며, 또한 이것은 소프트웨어 측면과 하드웨어 측면에서 안전하게 설계되고, 특히 물리적 충격을 견딜 수 있도록 설계된다. 예를 들어, 보완 요소는 공통 평가 표준(Common Criteria standard) 또는 연방 정보 처리 표준 (federal information processing standard, FIPS) 140을 준수할 수 있다. 보완 요소는 예를 들어, 가입자 식별 모듈(subscriber identity module, SIM) 카드의 형태와 같이 제거될 수 있거나 또는 임베디드(embedded)된 보완 요소와 같이 단말에서 제거될 수 없는 부분을 구성할 수 있다. 보완 요소는 특정 프로그램들을 실행할 수 있으며, 사용자가 특정 프로그램들의 기능에 거의 직접적으로 액세스할 수 없다.
현재, 보안 실행 환경은 예를 들어 지불, 인증되거나 보증되거나 또는 상기 단말의 무결성(integrity)을 보증할 수 있는 우수한 컨텐츠의 공급과 같이 보안성의 높은 레벨을 요구하는 기능에 이용되는 애플리케이션만이 공인된 발행자(accredited publishers)로부터 발행되어 설치되고, 실행되기 때문에 단말에서 특정된 신뢰 구역의 형태이고 또한 소프트웨어 측면에서 보호된다.
이러한 기능은 공급자에 의해 단말의 사용자로 전달되는 신뢰된 서비스로 정의한다. 이러한 기능은 보안 환경 내에서 신뢰된 애플리케이션의 실행에 의해 수행될 수 있다. 보안 실행 환경은 단말의 스크린과 사용자 인터페이스(예를 들어, 가상 또는 실제 키보드)를 안전하게 제어할 수 있다. 신뢰된 애플리케이션은 신뢰된 애플리케이션의 공급자(또는 발행자) 또는 신뢰된 서비스 공급자로부터 얻을 수 있다.
보안 환경은 개방적이고 다기능적인 환경을 형성하는 다양한 실행 환경에 의한 단말이 수반될 수 있다. 다양한 환경에서 실행되는 애플리케이션은 보완 환경에서 실행되는 애플리케이션에서 호출할 수 있다.
단말의 카테고리는 지능형 모바일 전화, 터치 태블릿, 마이크로컴퓨터 및 예를 들어, 보드 컴퓨터(board computers)와 같은 독립-실행 지능형 시스템(stand-alone intelligent systems)을 포함한다.
모바일 통신을 위한 글로벌 시스템(global system for mobile communications, GSM) 표준 또는 3G(the third generation) 표준, 또는 Wi-Fi와 같은 로컬 통신 표준, 또는 실제로 인터넷 프로토콜(Internet protocol, IP)와 같이 전화통신 표준(telephony standard)을 사용할 수 있는 네트워크를 통한 통신을 위한 하드웨어 및 소프트웨어 수단(mean)은 다양한 실행 환경의 배경(context) 내, 외부에서 동작할 수 있고, 또한 보안 실행 환경 외부에서 동작할 수 있다.
보안 환경 내에서 실행 중인 신뢰된 애플리케이션을 관리하기 위해, 신뢰된 서비스 관리자 서버(trusted service manager server)는 네트워크와 연결될 수 있고, 신뢰된 애플리케이션 공급자들에 의해 이용될 수 있다. 주어진 단말(given terminal) 상에서, 신뢰된 애플리케이션은 단말에 의해 정보를 얻게 된 신뢰된 서비스 관리자 서버의 원격의 액션(action)을 통해 단말의 사용자에 의해 획득된 권리(rights)의 펑션(function)으로써, 또는 다른 이벤트의 펑션으로써 관리될 수 있다. 또한, 신뢰된 서비스 관리자 서버는 발행자(publisher)에 의해 발행된 신뢰된 애플리케이션의 이용과 관련된 정보의 로그를 유지할 수 있으며, 상기 정보는 연속된 이용(utilization)에서 지불이 결정된 빈도 및 지불이 결정된 횟수와 같은 이용의 모드와 관련된 정보를 포함할 수 있다. 관리 서버는 통신 네트워크 상에 존재하기 때문에, 관리는 때때로 오버 더 인터넷(over the Internet, OTI)이라 지칭되는 것과 함께 원격으로 수행될 수 있다. 만약, 네트워크를 통한 통신이 사용 불가능한 경우, 또는 충분한 대역폭을 사용 불가능한 경우, 관리는 억제된다. 또한, 예를 들어, 네트워크의 오퍼레이터(operator)가 신뢰하지 못하는 것과 같이 네트워크를 통한 통신이 충분한 신뢰의 레벨을 제공하지 않는다면, OTI 관리를 이용하는 것은 위험할 수 있다.
본 발명은 심지어 네트워크 연결이 사용 불가능한 상황에서도 신뢰된 서비스 애플리케이션을 관리하는 새로운 단말 구조를 제안하고자 한다.
따라서, 본 발명은 적어도 하나의 통신 단말의 애플리케이션을 관리하는 신뢰된 관리 애플리케이션, 및 신뢰된 애플리케이션을 실행하고 아래에 기재된 보안 요소를 포함하는 통신 단말을 위한 보안 요소를 제안한다.
이러한 원리에 의해, 그것은 신뢰된 애플리케이션이 관리됨에 따라 보안성과 신뢰성을 증가시킬 수 있다. 또한 네트워크가 제어되지 않을 때 또는 종종 일어나는 케이스로써 특히 보안 실행 환경 밖에서 수행될 때, 관리는 심지어 네트워크 연결이 되지 않은 경우에도 수행될 수 있거나, 단말의 네트워크와의 통신 인터페이스에 도달한 네트워크의 잠재적 보안 위반 상황일 때 수행될 수 있다.
본 발명은 또한 신뢰된 애플리케이션의 관리를 위한 요청을 신뢰된 관리 애플리케이션 또는 원격의 신뢰된 서비스 관리자 서버(remote trusted service management server)에 스위칭(switch)하는 스위칭 펑션(switching function)을 제안한다. 스위칭 펑션은 요청, 단말의 상태 또는 네트워크의 상태에 따라, 또한 규칙에 따라 관리가 로컬 또는 원격으로 수행될 수 있는지 여부를 결정 할 수 있고, 이에 따라 신뢰된 애플리케이션의 관리의 프로세스의 신뢰성과 보안성을 향상시킬 수 있다.
신뢰된 서비스 관리 애플리케이션은 원격의 신뢰된 서비스 관리자 서버로 활동 리포트(activity report)를 전송하도록 설정될 수 있고, 이에 따라 신뢰성에 기여할 수 있다.
단말은 신뢰된 애플리케이션이 실행되는 실행 환경과 구별되는 실행 환경 내에서 실행되는 네트워크 통신 수단을 가질 수 있고, 이에 따라 신뢰된 애플리케이션이 실행되는 실행 환경에 보안 특성(secure nature)을 부여할 수 있다.
본 발명은 또한, 단말의 신뢰된 애플리케이션 관리자 클라이언트(trusted applications manager client)에 의해 발행된 관리 액션(management action)에 대한 인증 요청을 보안 요소에 의해 수신하는 단계, 관리 액션과 관련된 보안 룰이 확인이 보안 요소에 의해 수행되는 확인 단계, 신뢰된 애플리케이션의 관리 액션의 응답하여 가능하다면, 암호 키(cryptographic key)를 포함하여 보안 요소에 의해 전송하는 단계, 및 암호 키를 통해 관리 액션을 신뢰된 애플리케이션 관리자 클라이언트에 의해 수행하는 단계를 포함하는 단말에 의해 수행되는 신뢰된 애플리케이션의 관리 방법을 제공한다. 예를 들어 신뢰된 애플리케이션의 설치, 활성화(activating), 언블락킹(unblocking), 업데이트, 퍼스널라이징(personalizing), 서프레싱(suppressing), 비활성화(deactivating), 블락킹(blocking)와 같이, 본 발명에 관한 관리 구현에 관한 이러한 방법은 전술한 장점과 함께 신뢰성의 향상 및 신뢰된 애플리케이션이 관리되는 안전성의 향상을 제공한다.
이러한 관리 액션에 더하여, 본 발명은 또한 신뢰된 애플리케이션의 활동에 대한 정보를 선택하는 것을 수반하는 형태의 관리 액션에 관한 것이다. 본 발명은 또한 단말의 무결성(integrity of the terminal)을 보장하기 위해 서비스의 컨텍스트(context) 내에서, 특히 보안 운영 시스템 자체 내에서, 신뢰된 애플리케이션에서 사용자의 퍼스널라이징에 관한 것이다.
도 1은 일실시예에 따라 신뢰된 애플리케이션 관리를 포함하는 시스템을 도시한 도면이다.
도 2는 일실시예에 따라 본 명세서의 실시예를 도시한 도면이다.
도 3은 다른 일실시예에 따라 본 명세서의 실시예를 도시한 도면이다.
도 4는 일실시예에 따라 본 명세서에 기재된 원리를 구현하는 방법을 도시한 도면이다.
도 5와 도 6은 다른 본 명세서에 기재된 원리를 구현하는 방법을 도시한 도면이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 일실시예에 따라 신뢰된 애플리케이션 공급자에 의해 제공되는 신뢰된 서비스 관리를 포함하는 시스템을 도시한 도면이다. 관리는 예를 들어 통신 네트워크 오퍼레이터(operator) 이거나 또는 다른 독립체(distinct entity)일 수 있는 신뢰된 애플리케이션의 공급자의 제어 하에 수행될 수 있다. 각각의 신뢰된 애플리케이션은 신뢰된 서비스와 연결되어 있다.
신뢰된 애플리케이션 공급자의 관리 서버(1000)는 단말(3000)에 의해 모바일 전화통신(telephony) 네트워크, 인터넷 또는 인터넷과 4G 네트워크와 결합한 네트워크와 같은 IP 네트워크일 수 있는 네트워크(2000)와 액세스 가능하다. 서버(1000)는 네트워크에 액세스 가능하기 때문에, 서버(1000)는 원격 서버(remote server)로 언급된다. 원격 관리자 서버(remote management server, 1000)는 보안 룰(security rule, 1010), 암호 키(cryptographic key, 1020), 및 단말(3000)로 다운로드 되기에 적합한 신뢰된 애플리케이션의 코드(1030)를 포함할 수 있다.
예를 들어, 단말(3000)은 스마트폰과 같은 모바일 전화기 또는 WiFi 인터페이스 또는 인터넷에 무선 연결되는 장비가 갖춰진 태블릿 또는 마이크로 컴퓨터 또는 자율적 지능형 시스템(an autonomous intelligent system)일 수 있다. 도시된 실시예에서는, 단말(3000)은 보안 운영 시스템(secure operating system)을 가지는 보안 실행 환경(3100)과 다양한 운영 시스템을 가지는 다양한 실행 환경(3200), 두 개의 실행 환경을 가진다.
보안 운영 환경(3100)은 보안 업무 전용의 또는 다른 펑션을 가지는 보안 프로세서(도시되지 않음)와 보안 재기록 가능한 비 휘발성 메모리(도시되지 않음)을 통해 실행될 수 있으며, 신뢰된 운영 시스템(trusted operating system, 도시되지 않음)에 기초한다. 예를 들어 실행된 코드의 무결성의 확인을 통해, 특히 신뢰된 운영 시스템은 보안 운영 시스템(3100)의 코드를 통해 단말(3000)이 신뢰된 상태(trusted state)에서 시작하는지 확인하는 보안 시작 메커니즘(secure start mechanism)을 포함할 수 있다. 보안 운영 시스템(3100)은 다른 운영 시스템이 시작하지 않은 동안 시작한다. 보안 재기록 가능한 비 휘발성 메모리의 무결성은 예를 들어, 암호화 기술과 지문 검증(hashing function)의 도움을 통해 검증될 수 있다. 보안 실행 환경(3100) 때문에, 센서티브 데이터(sensitive data)를 단말(3000)에 저장하는 것이 가능하다. 보안 실행 환경(3100)의 보안 특성을 유지하기 위해, 사용자가 제어할 수 없는 신뢰된(또는 인증된) 소스(source)로부터 나온 신뢰된 애플리케이션만이 보안 실행 환경(3100)의 메모리 내에 설치되고, 또한 운영 시스템의 제어 하에서 실행된다. 소프트웨어와 하드웨어 보호는 다양한 환경에서 실행되는 애플리케이션으로부터 신뢰된 애플리케이션을 보호한다.
예를 들어, 비밀 코드(confidential code)(비밀 코드는 개인 식별 번호(personal identification number, PIN)이거나 또는 임시 사용을 위한 코드일 수 있음)를 입력하기 위한 애플리케이션은 보안 환경 내에서 설치될 수 있고, 또는 신뢰된 애플리케이션을 구성할 수 있다.
특정 실시예에서, 보안 실행 환경 내에서 동작하는 신뢰된 애플리케이션은 메인 프로세서에 의해 또는 단말의 메모리에 의해 이용 가능한 모든 펑션에 대해 액세스할 수 있다.
예를 들어, 지불 서비스, 컨텐츠 관리 서비스, 단말의 무결성을 관리하기 위한 서비스를 위한 애플리케이션과 같이, 보안 실행 환경(3100)은 신뢰된 애플리케이션(3120, 3125)을 실행하기 위한 코드와 함께 신뢰된 애플리케이션 관리자 클라이언트(3110)를 포함한다.
신뢰된 애플리케이션 관리자 클라이언트(3110)은 원격 관리 서버(remote management server, 1000)와 신뢰된 애플리케이션(3120, 3125) 사이의 릴레이(relay)를 구성한다.
예를 들어 표준 애플리케이션과 같이 다른 타입의 애플리케이션처럼, 다양한 실행 환경(3200)은 웹 브라우저, 또는 다양한 환경에 대한 애플리케이션(3210)을 실행한다. 예를 들어, GSM, 또는 3G을 이용하여, 다양한 환경에 대한 애플리케이션(3210)은 모바일 전화통신 전송기(3220)를 실행한다. 또한, 다양한 환경에 대한 애플리케이션(3210)은 네트워크 타입의 기능에 따라 GSM, 또는 3G를 대체하거나 또는 IP 네트워크 인터페이스와 관련된 네트워크 타입의 기능을 이용하여 모바일 전화통신 전송기(3220)를 실행한다.
따라서, 설명된 실시예에서, 통신 네트워크(2000) 접속의 수립을 위한 네트워크 통신 수단(3220)은 보안 실행 환경(3100)과 구별되는 실행 환경 내에서 실행되며, 이에 따라 보안성의 생성에 기여한다.
다양한 환경을 위한 애플리케이션(3210)이 신뢰된 애플리케이션(3120, 3125 또는 1030)의 서비스에 대한 액세스를 요청하는 경우, 다양한 환경을 위한 애플리케이션(3210)은 신뢰된 애플리케이션에 대한 각각의 엔트리(entry)와 관련된 리스트를 협의하는 신뢰된 애플리케이션 관리자 클라이언트(3110)와 통신한다. 신뢰된 애플리케이션(3120, 3125, 또는 1030)은 애플리케이션의 스테이트(state) 또는 스테이터스(status)를 검사하기 위해 또는 애플리케이션(3210)로부터의 요청에 따라 이용될지 여부를 결정하기 위해 보안 환경(3100) 내에서 실행될 수 있다.
애플리케이션의 스테이트(state) 또는 스테이터스(status)를 시험하기 위해 또는 애플리케이션(3210)으로부터 요청에 순응하여 사용될 수 있는지 여부를 결정하기 위해 보안 환경(3100) 내에서 실행될 수 있는 신뢰된 애플리케이션에 대한 각각의 엔트리(entry)와 관련된 리스트를 설계한 신뢰된 애플리케이션 관리자 클라이언트(3110)와 통신한다.
만약 그렇지 않다면, 관리자 클라이언트(3110)는 문제되는 애플리케이션(application in question)을 공급한 신뢰된 애플리케이션 공급자에 의해 수행되는 관리 액션을 획득하기 위해 환경(3200)에 의해 실행된 인터페이스(3220)와 네트워크(2000)을 통해 원격 서버(1000)와 통신한다.
관리 액션은 올바른 데이터베이스(right database)에서 단말의 사용자 권리를 판독, 단말에 사용 가능한 애플리케이션(1030)의 코드의 생성, 또는 문제되는 애플리케이션(application in question, 1030, 3120, 또는 3125)의 활성화(activate) 또는 언블락킹(unblock)의 동의(agreement)의 획득을 포함한다. 이와 같은 합의의 획득은 룰(101)의 검증을 포함할 수 있고, 또한 관리 액션은 애플리케이션을 활성화 시키기 위해 암호 키(1020)의 이용을 포함할 수 있다. 암호 키는 암호 키의 암호화 또는 복호화의 수행을 진행하는 신뢰된 애플리케이션 관리자 클라이언트(3110)로 전송된다.
문제되는 신뢰된 애플리케이션(trusted application in question)의 상태가 어떻든 간에, 신뢰된 애플리케이션이 동작 중일 때, 원격의 신뢰된 서비스 관리자 서버(remote trusted service manager server, 1000)에 의해 수행되는 애플리케이션 관리 액션은 처리 일지(journal of transactions) 또는 활동 일지(journal of activity)를 유지하기 위해, 신뢰된 애플리케이션 공급자가 애플리케이션 또는 단말의 사용자와 관련된 활동에 대한 통계 기록(statistical records)을 유지할 수 있도록 신뢰된 애플리케이션과 관련된 활동(activity) 또는 활동 타입(activity type)의 저장이 있을 수 있다.
도 2는 일실시예에 따라, 본 명세서의 원리를 구현하는 실시예를 도시한 도면이다. 도 1의 요소의 일부는 도 2의 실시예에 존재하며, 동일한 참조 번호를 부여하였다.
단말(3000)은 특정 펑션을 수행하는 수단을 가진 보안 요소(3000)을 포함하고, 특히 실시예에서 신뢰된 환경(3100) 내에서 수행되는 신뢰된 애플리케이션의 관리를 위한 애플리케이션(3310) 또는 로컬 서버(3310)를 포함한다. 로컬 서버(3310)는 보안 애플리케이션을 활성화시키기 위해 보안 룰(332)과 암호 키(3330)를 이용할 수 있다. 로컬 서버(3310)는 예를 들어 자바 카드 애플릿(applet)과 같이 가상의 자바 머신 또는 특별한 애플릿을 실행하는 자바 서버일 수도 있다.
예를 들어, 보안 요소는 SIM, UICC(universal integrated circuit card), eUICC(embedded UICC), SE(secure element), 또는 eSE(embedded secure element)와 같이 마이크로 회로를 가진 카드일 수 있다.
관리 애플리케이션(3310) 또는 로컬 서버(3310)는 도 1에 도시된 원격 서버(1000)를 대체한다. 이것은 문제되는 신뢰된 애플리케이션을 발행한 신뢰된 애플리케이션 공급자에 의해 공급된다. 신뢰된 애플리케이션 관리자 클라이언트(3110)는 관리 애플리케이션(3310)과 신뢰된 애플리케이션(3120, 3125) 사이의 릴레이로 역할을 한다.
특히, 관리자 클라이언트(3110)은 문제되는 애플리케이션을 공급하는 신뢰된 애플리케이션 공급자에 의해 관리 액션을 획득하기 위해 보안 채널을 통해 관리 애플리케이션(3310)과 통신한다. 보안 환경(3100)(관리자 클라이언트(3110)을 포함함)과 보안 요소(3300) 간의 교환은 예로서, ISO 78164 표준을 준수하는 애플리케이션 프로토콜 데이터 유닛(application protocol data unit, APDU) 명령과 응답의 형태일 수 있다.
앞서와 같이, 신뢰된 애플리케이션이 보안 실행 환경(3100)에서 사용 불가능하다면, 관리 액션은 보안 요소(3300, 도시되지 않음)의 비 휘발성 메모리로부터 또는 보안 요소(3300)에 의해서만 액세스될 수 있는 보안 액세스를 갖는 이동식 메모리 카드(removable memory card, 도시되지 않음)로부터 획득된 단말에 사용 가능한 애플리케이션 코드의 생성을 포함한다
관리 액션은 또한 문제되는 애플리케이션(1030, 3120, 3125)의 활성화 또는 블락킹의 동의의 제공을 포함할 수 있다. 이와 같은 동의의 획득은 룰(3320)의 검증과 타임 스탬프(time stamp) 또는 암호 키와 토큰의 조합일 수 있는 암호 키(3330) 또는 토큰의 공급을 수반할 수 있다. 따라서, 애플리케이션에 대한 권리는 영구적이거나 또는 일시적일 수 있다. 예를 들어, 신뢰된 애플리케이션의 활성화 또는 언블락킹, 업데이트, 퍼스널라이징, 제거, 비활성화, 또는 블락킹을 하기 위해, 관리자 클라이언트(3110)는 암호화 또는 부호화를 수행할 수 있는 키를 이용한다.
앞서와 같이, 신뢰된 애플리케이션 관리 애플리케이션(3310)에 의해 수행되는 애플리케이션에 대한 관리 액션은 신뢰된 애플리케이션 공급자가 단말의 사용자와 관련된 활동 또는 애플리케이션과 관련된 활동의 통계를 수행할 수 있도록 활동 또는 처리의 로그 유지를 위한 신뢰된 애플리케이션과 관련된 활동 또는 활동 타입의 저장에 있을 수 있다.
관리 액션은 또한 특히 보안 운영 시스템 자체에, 신뢰된 애플리케이션 퍼스널라이징(personalizing)을 할 수 있다. 이와 같은 보안 운영 환경의 퍼스널라이제이션(personalization)은 단말이 처음 시작할 때 또는 새로운 이동식 보안 요소가 삽입된 후에, 또는 다양한 환경의 애플리케이션에 의해 요청될 때 수행될 수 있다. 특히 보안 운영 환경이 제3자에 의해 또는 악성 애플리케이션에 의해 사용자가 수정되지 않도록 보증하기 위해 선택되는 사용자와 보안 운영 시스템 사이에 공유한 비밀을 인식한 이후, 이와 같은 신뢰된 서비스 관리 애플리케이션에 의해 관리되는 신뢰된 애플리케이션에 의한 다양한 환경의 퍼스널라이제이션은 사용자가 자신의 개인화 파라미터(personalization parameter)를 인식한 이후, 단말의 무결성을 보장하는 서비스를 구성한다.
일반적으로, 관리 애플리케이션(3310)은 신뢰된 애플리케이션의 설치, 활성화, 디블락킹, 업데이트, 개인화의 운영 또는 신뢰된 애플리케이션의 삭제, 비활성화, 블락킹, 또는 신뢰된 애플리케이션의 활동에 대한 정보의 수집 운영의 허가(authorizing )를 담당한다.
보안 요소(3300)은 또한 신뢰된 서비스 관리 애플리케이션(3311)에 의해 준비된 리포트는 도 1에 도시된 원격 서버(1000)와 같이 원격의 신뢰된 서비스 관리자 서버에 활동 리포트를 전송하도록 구성된다. 리포트는 신뢰된 애플리케이션(특히 설치, 활성화, 디블락킹 운영, 또는 업데이트 리스트, 또는 퍼스널라이제이션, 삭제, 비활성화, 및 블락킹 운영 리스트) 상에서 수행되는 관리 액션에 대한 정보를 포함할 수 있다. 또한, 예를 들어 네트워크의 연결 상황이 좋을 때를 감지한 경우와 같이 전송은 특정 상황이 전송을 유발하는 경우 주기적으로 수행될 수 있다.
도 3은 본 명세서의 원리를 구현하는 두 번째 실시 형태를 도시한 도면이다. 도 1과 도 2에 도시된 일부 요소는 본 실시예에 존재하며, 동일한 참조 번호가 부여되었다.
보안 실행 환경(3100)은 또한 네트워크 통신 인터페이스(3220)를 통해 네트워크에 액세스 가능한 신뢰된 애플리케이션을 관리하기 위한 원격 서버(1000) 또는 보안 요소(3300)에 포함된 신뢰된 애플리케이션의 관리를 위한 다른 로컬 애플리케이션(3310)와 애플리케이션 관리자(3110)의 통신을 위한 스위치 모듈(switch module, 3130)을 포함할 수 있다.
하나의 선택 또는 그와 다른 선택은 다양한 기준과 룰을 이용하여 수행될 수 있다. 예로서, 네트워크를 통한 좋은 품질의 접속의 존재는 스위치 모듈(3130)가 신뢰된 애플리케이션 상에서 관리 액션의 수행을 위한 원격 관리 서버(1000)에 우선 순위(precedence)를 부여할 수 있기 때문에 발생할 수 있다.
네트워크를 통해 좋은 품질의 접속을 제공하며, 문제되는 신뢰된 애플리케이션을 발행하는 신뢰된 애플리케이션 공급자의 관리 서버의 유용성(availability)은 마찬가지로 스위칭 네트워크(3130)가 원격 관리 서버(1000)에 우선 순위를 부여하는 원인이 되는 기준일 수 있다. 역으로, 공급자의 관리 서버가 사용 불가능하거나 또는 네트워크가 액세스할 수 없다면, 로컬 관리 애플리케이션(3310)이 문제되는 신뢰된 애플리케이션 상에서 관리 액션을 수행하도록 선택된다.
공급자의 대다수가 보안 요소 내에서 설치 가능한 로컬 관리 애플리케이션(3310)의 대다수를 생성한 맥락에서, 신뢰된 애플리케이션 공급자에 의해 발행되거나 또는 신뢰된 애플리케이션 공급자의 관리 액션이 요구되는 신뢰된 애플리케이션을 제공하는 로컬 관리 애플리케이션(3310)에 우선 순위(precedence)를 부여하는 것이 결정될 수 있다. 우선 순위의 부여는 공급자에 의해 사용 가능하게 생성된 원격 서버(1000)에 스위치 모듈(3130)을 통해 스위칭하는 보안 요소(3300) 내에 존재하는 공급자와 관련된 로컬 관리 서버(3310)가 없을 때 결정될 수 있다
다른 실시예에서, 문제되는 신뢰된 애플리케이션을 발행한 신뢰된 애플리케이션 공급자와 관련된 관리 애플리케이션(3310)이 보안 요소(3300)에 있다면, 스위치 모듈(3130)은 네트워크 통신이 사용 가능하고, 공급자와 관련된 관리 서버가 네트워크 상에서 이용 가능하더라도 관리 애플리케이션(3310)이 애플리케이션 관리자 클라이언트(3110)과 통신하도록 결정한다. 이러한 실시예는 관리자(3310)와 로컬 관리 애플리케이션(3310) 사이의 통신은 네트워크를 통해 전달되거나 다양한 실행 환경(3200)을 통해 전송되지 않으므로 보안이 되기 때문에 특히 장점이 있다.
도 4는 도 2의 실시예를 이용하기 위한 시나리오의 단계를 도시한 도면이다. 단계(4100)에서, 다양한 환경 애플리케이션(3210)은 신뢰된 애플리케이션에 액세스하기 위해 신뢰된 애플리케이션 관리자 클라이언트(3110)에 요청을 생성한다. 문제되는 애플리케이션이 활성화되지 않은 것을 관찰해서, 단계(4110)에서, 클라이언트(3110)는 보안 요소의 관리 애플리케이션(3310)에 대한 활성 요청을 생성한다. 단계(4120)에서, 인증 정책(authorization policy) 확인하고, 보안 룰(332)이 저장된 메모리의 애플리케이션으로부터의 응답하는 단계(4130), 또한 신뢰된 애플리케이션의 활성화를 위해 암호 키를 요청하는 단계(4140), 암호 키를 저장한 메모리의 애플리케이션(3330)으로부터의 응답에 따라 암호 키를 반환하는 단계(4150)가 수행된다. 관리 애플리케이션(3310)에 의해 획득된 정보는 단계(4160)에서, 애플리케이션 활성화에 요구되는 키를 관리자 클라이언트(3110)에게 보낸다. 단계(4170)에서, 클라이언트(3110)는 신뢰된 애플리케이션을 활성화하고, 단계(4180)에서, 클라이언트(3110)는 신뢰된 애플리케이션과 다양한 환경 애플리케이션(3210) 간에 통신을 한다.
도 5는 도 3의 실시예를 이용하기 위한 시나리오의 단계를 도시한 도면이다. 도 4의 특정 요소는 본 실시예에 존재하며, 또한 이들은 동일한 참조 번호를 부여하였다. 단계(4100)에서, 다양한 환경 애플리케이션(3210)은 신뢰된 애플리케이션과 통신하는 애플리케이션 관리자 클라이언트(3110)에 대한 요청을 생성한 후, 단계(5100)에서, 애플리케이션 관리자 클라이언트(3110)는 누가 신뢰된 애플리케이션을 관리하는 작업을 해결하는지 스위치 모듈(3130)에 물어본다. 도시된 시나리오에서, 스위치 모듈은 애플리케이션 관리자 클라이언트(3110)를 로컬 관리 애플리케이션(3310)으로 스위칭하는 것을 결정하고, 응답(5110)의 형태로 정보를 주고, 또한 이후의 교환은 도 4에 도시된 바와 유사하다.
그렇지 않으면, 스위치 모듈은 도 6에 도시된 것과 같이, 애플리케이션 관리 클라이언트(3110)이 원격 서버(1010)로 스위칭할 수 있다. 도 6에, 도 4 및 도 5의 일부 요소들이 동일한 참조 번호를 가지고 도시되어 있다. 단계(4110)으로부터 (4160)까지는 단계(6110)으로부터 단계(6160)에 대체되고, 원격 서버(1000) 및 그것의 메모리들(1010, 1020)을 포함한다.
도 2의 실시예에서와 같이, 보안 요소(3300)는 또한 원격 서버(1000)와 같은 신뢰된 관리자 서버로 도 2를 참조하면, 신뢰된 서비스 관리 애플리케이션(3310)에 의해 준비된 활동 리포트를 전송하도록 구성될 수 있다.
본 발명은 기재된 실시예에 한정되지 않고, 특허청구범위 내에 포함되는 다양한 변형까지 미친다.
특히, 충분한 계산 파워(calculation power)를 가지는 보안 요소와 함께, 신뢰된 애플리케이션은 전술한 바와 같이, 신뢰된 애플리케이션의 관리를 담당하는 보안 요소 자체가 변형되어 실행될 수 있다. 이것은 클라이언트와 로컬 서버(3310)가 하나이거나 동일하면 신뢰된 서비스를 관리하기 위해 로컬 애플리케이션에 의해 실행되거나 또는 로컬 서버(3310)에 의해 실행될 수 있기 때문에 신뢰된 애플리케이션 관리자 클라이언트(311)를 가질 필요가 없다.
특정 변형에서, 신뢰된 애플리케이션은 다양한 환경과 같은 비-보안 실행 환경 내에서 실행될 수 있다. 게다가, 애플리케이션 관리자 클라이언트(3310)는 신뢰된 애플리케이션이 아닌 애플리케이션을 관리할 뿐만 아니라, 또한 신뢰된 애플리케이션을 관리할 수도 있다.
게다가, 네트워크와 통신하기 위한 수단은 다양한 실행 환경에서 실행될 필요가 없고, 그들은 그들 자신의 환경 전용의 특정 실행 환경에서 실행되거나 또는 신뢰된 애플리케이션을 실행하는 실행 환경에서 실행될 수 있다.
본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 통신 단말을 위한 보안 요소(secure element)에 있어서,
    상기 통신 단말에 의해 수행되는 적어도 하나의 신뢰된 애플리케이션(trusted application)을 관리하는 신뢰된 서비스 관리 애플리케이션(trusted services management application)을 수행하는 수단
    을 포함하는 통신 단말을 위한 보안 요소.
  2. 제1항에 있어서,
    상기 신뢰된 서비스 관리 애플리케이션에 의하여 준비된 활동 리포트(activity report)를 신뢰된 서비스 관리자 서버(trusted service manager server)로 전송하도록 설정되는 통신 단말을 위한 보안 요소.
  3. 제1항에 있어서,
    마이크로 회로 카드(microcircuit card) 또는 보안 요소(secure element)에 의하여 구성되는 통신 단말을 위한 보안 요소.
  4. 제1항에 있어서,
    상기 신뢰된 어플리케이션은,
    지불 서비스를 위하거나, 콘텐츠 공급 서비스를 위하거나, 또는 상기 통신 단말의 무결성(integrity)을 보장하기 위한 애플리케이션인 통신 단말을 위한 보안 요소.
  5. 제1항에 있어서,
    상기 신뢰된 어플리케이션은,
    상기 보안 요소와는 구별되는 상기 통신 단말의 실행 환경(execution environment )에 의해 수행되는 통신 단말을 위한 보안 요소.
  6. 신뢰된 애플리케이션을 수행하고, 제1항에 따른 보안 요소를 포함하는 통신 단말.
  7. 제6항에 있어서,
    상기 통신 네트워크와 연결을 수립하는 네트워크 통신 수단은,
    상기 신뢰된 어플리케이션이 실행(수행)되는 실행 환경과 구분되는 실행 환경에서 수행되는 통신 단말.
  8. 제6항에 있어서,
    상기 스위칭 펑션(switching function)은,
    상기 통신 단말이 네트워크 통신 수단(network communication means)을 이용하여 액세스할 수 있는 통신 네트워크를 통해, 신뢰된 서비스 관리 애플리케이션 또는 원격의 신뢰된 서비스 관리자 서버에 신뢰된 애플리케이션의 관리를 위한 적어도 하나의 리퀘스트를 스위칭(switch)하는 통신 단말.
  9. 제6항에 있어서,
    상기 신뢰된 서비스 관리 애플리케이션은,
    설치, 활성화의 인증, 동작의 디블락킹(deblocking), 상기 신뢰된 애플리케이션의 업데이트(updating), 또는 퍼스널라이징(personalizing), 또는 상기 신뢰된 애플리케이션이 삭제되거나, 비활성화되거나, 블락킹 되도록 하는 것을 관리하는 통신 단말.
  10. 제6항에 있어서,
    상기 신뢰된 서비스 관리 애플리케이션은,
    상기 신뢰된 애플리케이션에 대한 정보를 선택하는 것을 관리하는 통신 단말.
  11. 제6항에 있어서,
    상기 신뢰된 애플리케이션이 동작하는 상기 실행 환경은,
    상기 신뢰된 애플리케이션이 실행되는 보안 프로세서를 포함하는 통신 단말.
  12. 제6항에 있어서,
    상기 신뢰된 애플리케이션이 동작하는 상기 실행 환경은,
    상기 신뢰된 애플리케이션을 실행하는 명령을 저장하는 보안 재기록 가능한 비 휘발성 메모리(secure rewritable non-volatile memory)를 포함하는 통신 단말.
  13. 제6항에 있어서,
    상기 신뢰된 애플리케이션이 동작하는 상기 실행환경은,
    보안 중인 상기 운영 시스템의 시작과 함께 실행되는 상기 신뢰된 애플리케이션의 제어 하에 있는 운영 시스템을 포함하는 통신 단말.
  14. 제6항에 있어서,
    상기 신뢰된 애플리케이션에 액세스를 요청하기 적합한 적어도 하나의 애플리케이션이 실행중인 다양한 실행 환경(versatile execution environment)을 더 포함하는 통신 단말.
  15. 제6항에 있어서,
    상기 신뢰된 애플리케이션이 동작하는 상기 실행 환경은,
    상기 동작하는 신뢰된 애플리케이션의 제어 하에 있는 운영 시스템을 포함하고,
    상기 통신 단말은,
    다양한 운영 시스템을 가지는 상기 다양한 실행 환경을 더 포함하는 통신 단말.
KR1020140045978A 2013-04-17 2014-04-17 통신 단말을 위한 보안 요소 KR101678729B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1353491 2013-04-17
FR1353491A FR3004884B1 (fr) 2013-04-17 2013-04-17 Element securise pour terminal de telecommunications

Publications (2)

Publication Number Publication Date
KR20140124730A true KR20140124730A (ko) 2014-10-27
KR101678729B1 KR101678729B1 (ko) 2016-11-22

Family

ID=48856833

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140045978A KR101678729B1 (ko) 2013-04-17 2014-04-17 통신 단말을 위한 보안 요소

Country Status (5)

Country Link
US (1) US9996689B2 (ko)
EP (1) EP2793498B1 (ko)
KR (1) KR101678729B1 (ko)
FR (1) FR3004884B1 (ko)
TW (1) TWI687836B (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10257782B2 (en) * 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
CN110062427B (zh) * 2018-01-18 2020-10-20 阿里巴巴集团控股有限公司 支持无线网络切换的可信服务管理方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100930A1 (en) * 2007-11-06 2010-04-22 Airtight Networks, Inc. Hosted vulnerability management for wireless devices
US20100306107A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted remote attestation agent (traa)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137016B2 (en) * 2003-09-10 2006-11-14 Intel Corporation Dynamically loading power management code in a secure environment
US7775442B2 (en) * 2006-07-12 2010-08-17 Nokia Corporation Method for accessing after-operation information of secure element applications
TW200816068A (en) * 2006-09-27 2008-04-01 Ming-Chih Tsai A transaction payment method by using handheld communication devices
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
FR2922701B1 (fr) * 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US8032939B2 (en) * 2007-11-06 2011-10-04 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
ES2436117T3 (es) * 2008-03-27 2013-12-27 Motorola Mobility Llc Método y aparato para la selección automática de aplicaciones en un dispositivo electrónico utilizando múltiples administradores de descubrimiento
US20100145854A1 (en) * 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US9154477B2 (en) * 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US10373152B2 (en) * 2011-12-13 2019-08-06 Visa International Service Association Integrated mobile trusted service manager
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
JP6046248B2 (ja) * 2012-08-24 2016-12-14 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100930A1 (en) * 2007-11-06 2010-04-22 Airtight Networks, Inc. Hosted vulnerability management for wireless devices
US20100306107A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted remote attestation agent (traa)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ARM 매뉴얼, "ARM Security Technology : Building a Secure System using TrustZone Technology", PRD29-GENC-009492C, (2010.12.06.) *
GlobalPlatform 매뉴얼, "The Trusted Execution Environment: Delivering Enhanced Security at a Lower Cost to the Mobile Market", (2011.02.)* *

Also Published As

Publication number Publication date
US20140317721A1 (en) 2014-10-23
EP2793498B1 (fr) 2017-08-16
KR101678729B1 (ko) 2016-11-22
US9996689B2 (en) 2018-06-12
FR3004884B1 (fr) 2016-09-09
EP2793498A1 (fr) 2014-10-22
FR3004884A1 (fr) 2014-10-24
TW201506670A (zh) 2015-02-16
TWI687836B (zh) 2020-03-11

Similar Documents

Publication Publication Date Title
US20230245092A1 (en) Terminal for conducting electronic transactions
RU2364049C2 (ru) Способ аутентификации приложений
US11882442B2 (en) Handset identifier verification
Busold et al. Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
US9578019B2 (en) Method and system for managing an embedded secure element eSE
EP2063378B1 (en) Telecommunications device security
CN104221347A (zh) 支持多个访问控制客户端的移动装置和对应的方法
CN104769983A (zh) 用于管理安全元件内的数据的方法与装置
EP3293656A1 (en) Method for controlling access to a trusted application in a terminal
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
US11232217B2 (en) Managing a security policy for a device
CN112669104B (zh) 租赁设备的数据处理方法
CN109413648B (zh) 访问控制方法、终端、智能卡、后台服务器及存储介质
KR101678729B1 (ko) 통신 단말을 위한 보안 요소
CN105701412B (zh) 外部认证密钥验证方法及装置
CN107862209B (zh) 一种文件加解密方法、移动终端和具有存储功能的装置
Gruntz et al. MOONACS: a mobile on-/offline NFC-based physical access control system
CN113807856B (en) Resource transfer method, device and equipment
JP2018128856A (ja) 制御装置、制御方法、およびシステム
Kowalski et al. CRYPTOSMART CARD 5.1 PUBLIC SECURITY TARGET
EP2680181A1 (en) System and method of securely creating and controlling access to a virtualised space
CN118202346A (zh) 授权安全元件上的应用
Kowalski et al. CRYPTOSMART CARD 5.0 SECURITY TARGET

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant