KR20160040322A - 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 - Google Patents

글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 Download PDF

Info

Publication number
KR20160040322A
KR20160040322A KR1020167008233A KR20167008233A KR20160040322A KR 20160040322 A KR20160040322 A KR 20160040322A KR 1020167008233 A KR1020167008233 A KR 1020167008233A KR 20167008233 A KR20167008233 A KR 20167008233A KR 20160040322 A KR20160040322 A KR 20160040322A
Authority
KR
South Korea
Prior art keywords
key set
isd
initial
isd key
key
Prior art date
Application number
KR1020167008233A
Other languages
English (en)
Other versions
KR101712784B1 (ko
Inventor
아머 에이. 칸
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20160040322A publication Critical patent/KR20160040322A/ko
Application granted granted Critical
Publication of KR101712784B1 publication Critical patent/KR101712784B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)

Abstract

글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인(ISD)에 대한 키 관리를 위한 시스템, 방법 및 비일시적 컴퓨터 판독가능 저장 매체가 본 명세서에 개시되어 있다. 클라이언트는 제1 ISD 키 세트를 업데이트하라는 허가를 서버로부터 수신한다. 클라이언트는, 클라이언트측 보안 요소를 통해, 제2 ISD 키 세트를 서버 공개 키로 암호화한다. 클라이언트는, 제1 ISD 키 세트를 암호화된 제2 ISD 키 세트로 업데이트하기 위해, 암호화된 제2 ISD 키 세트를 서버로 송신한다. 업데이트 이전에, 클라이언트는 벤더에서 제1 ISD 키 세트를 발생시키고, 제1 ISD 키 세트를 클라이언트측 보안 요소로 송신하며, 서버 공개 키로 암호화된 제1 ISD 키 세트를 서버로 송신한다. 개시된 방법은 클라이언트측 보안 요소 및 서버만이 알고 있는 ISD 키 세트의 업데이트를 가능하게 한다.

Description

글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법{SYSTEM AND METHOD FOR KEY MANAGEMENT FOR ISSUER SECURITY DOMAIN USING GLOBAL PLATFORM SPECIFICATIONS}
1.기술 분야
본 발명은 암호화에 관한 것으로서, 보다 구체적으로는, 글로벌 플랫폼 규격(Global Platform Specification)을 사용하는 발행자 보안 도메인(Issuer Security Domain)에 대한 키 관리에 관한 것이다.
2. 서론
글로벌 플랫폼 규격은 스마트 카드, USB 토큰 및 다른 보안 요소들에 내장되어 있는 것들을 비롯한, 보안 칩 상에서의 응용 프로그램의 보안 및 연동 관리를 용이하게 한다. 이는 암호화 키 및 기밀을 요하는 데이터와 같은 귀중한 정보를 악의자에 의한 공격 또는 도난으로부터 보호하기 위한 것이다. 이는 응용 프로그램에 독립적이고 하드웨어에 중립적이며 운영 체제에 중립적인 카드 컴포넌트들 및 인터페이스들을 정의함으로써 모든 플랫폼들에 적용되고, 금융, 교육 및 상업과 같은 거의 모든 산업은 물론, 스마트폰, 태블릿 컴퓨팅 장치, 랩톱 컴퓨터 등과 같은 거의 모든 유망한 장치 유형을 포함한다.
글로벌 플랫폼 규격에 의해 정의되는 보안 요소는 발행자 보안 도메인(Issuer Security Domain), 감독 기관 보안 도메인(Controlling Authority Security Domain), 및 보조 보안 도메인(Supplemental Security Domain)을 비롯한 다양한 보안 도메인들을 포함한다. 발행자 보안 도메인은 카드 콘텐츠, 카드 수명 주기 및 응용 프로그램 수명 주기(application life cycle)를 관리하는 권한(privilege)을 가진다. 이들 보안 도메인 각각은 서버와의 보안 통신을 용이하게 해주는 대칭 및/또는 비대칭 암호화 키 세트를 보유한다. 특정의 도메인에 대한 암호 키(cryptographic key)에의 액세스를 갖는 프로세스는 각각의 보안 도메인에 액세스한다.
종래에는, 발행자 보안 도메인에 저장되어 있는 암호 키가 벤더(vendor)에서 삽입되고 그 후에 TSM(trusted services manager) 서버에 제공된다. TSM 서버는 이어서 발행자 보안 도메인에 대한 암호 키를 업데이트한다. 그러나, 벤더에 의해 생성된 원래의 암호 키는 새로운 암호 키를 암호화하는 데 사용된다. 새로운 암호 키를 벤더가 알고 있는 원래의 암호 키로 암호화하는 것은 글로벌 플랫폼 규격 내에서의 잠재적인 보안 결함이고, 이 경우에 비신뢰 벤더가 새로운 암호 키에 액세스할 수 있을 것이다.
현재, 글로벌 플랫폼 규격 하에서 스마트폰 등과 같은 클라이언트 및 발행자 보안 도메인에 대한 서버만을 관여시키는 암호 키 관리 방식이 존재하지 않는다.
본 발명의 부가의 특징 및 이점이 이하의 설명에서 기술될 것이며, 부분적으로는 이 설명으로부터 명백하게 되거나 본 명세서에 개시된 원리의 실시에 의해 알게 될 수 있다. 본 발명의 특징 및 이점이 첨부된 특허청구범위에 특정되어 있는 수단 및 조합에 의해 실현되고 달성될 수 있다. 본 발명의 이들 및 다른 특징이 이하의 설명 및 첨부된 특허청구범위로부터 더 완전히 명백하게 되거나, 본 명세서에 기재된 원리의 실시에 의해 알게 될 수 있다.
제3자 벤더를 사용하지 않고 암호 키를 업데이트하는 것은 키 관리 방식의 보안을 향상시킬 수 있다. 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리를 위한 시스템, 방법 및 비일시적 컴퓨터 판독가능 저장 매체가 개시되어 있다. 스마트폰 또는 태블릿 장치와 같은 모바일 장치가 서버와의 보안 통신을 가능하게 하는 글로벌 플랫폼 규격에 따라 구현된 보안 요소를 포함할 수 있지만, 본 명세서에서 기술되어 있는 방식들은 보안 요소를 가지는 임의의 장치에 의해 동작할 수 있다. 보안 요소는 발행자 보안 도메인(ISD), 감독 기관 보안 도메인(CASD), 및 보조 보안 도메인(SSD)을 비롯한 상이한 레벨의 보안 도메인들을 가질 수 있다. 발행자 보안 도메인은 서비스 제공자 보안 도메인(Service Provider Security Domain, SP SD)을 포함할 수 있는 보조 보안 도메인과 같은 다른 보안 도메인들을 관리하는 최상위-레벨 보안 도메인일 수 있다. 발행자 보안 도메인은 카드 콘텐츠, 카드 수명 주기 및 응용 프로그램 수명 주기 중 적어도 하나를 관리할 수 있다. 보안 도메인에의 액세스는 보안 도메인에 대한 암호 키에의 액세스를 갖는 프로세스로 제한된다. 글로벌 플랫폼 규격을 사용하여 발행자 보안 도메인에 대한 키 관리를 구현하는 시스템은 2개의 스테이지 - 스마트 카드 벤더에서의 사전 개인화(pre-personalization) 및 활성화 동안의 초기화 - 를 가진다.
사전 개인화 스테이지 동안, 이 시스템은, 보안 요소 벤더에서, 초기 발행자 보안 도메인 암호화 키 세트를 발생시킨다. 이 시스템은 초기 발행자 보안 도메인 암호화 키 세트 및 서버 공개 키(server public key)를 보안 요소로 송신한다. 스마트 카드 벤더는 발행자 보안 도메인 암호화 키 세트를 서버 공개 키로 암호화하고 암호화된 초기 발행자 보안 도메인 키 세트를 저장을 위해 서버로 송신한다. 클라이언트에 있는 보안 요소 및 서버에 있는 보안 요소 둘 모두가 초기 발행자 보안 도메인 암호화 키 세트를 저장한다.
활성화 동안, 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리를 구현하는 시스템은 클라이언트에 대한 기존의 초기 암호화 키 세트를 업데이트함으로써 서버를 통해 스마트폰과 같은 모바일 장치(클라이언트)를 활성화시킨다. 이 시스템은 제1 발행자 보안 도메인 암호화 키 세트를 업데이트하라는 허가를 서버로부터 수신한다. 허가는 서버에서 발생되는 발행자 보안 도메인 암호화 키 세트 초기화 스크립트에 기초할 수 있고 그리고/또는 기존의 초기 발행자 보안 도메인 암호화 키 세트에 기초할 수 있다. 이 시스템은 스마트폰과 같은 클라이언트에서 글로벌 플랫폼 카드 규격을 구현하는 보안 요소 내에서 제2 발행자 보안 도메인 암호화 키 세트를 발생시키고, 제2 발행자 보안 도메인 암호화 키 세트를 서버 공개 키로 암호화하여 암호화된 제2 발행자 보안 도메인 키 세트를 생성한다. 클라이언트는, 대응하는 서버 비밀 키((server private key))를 사용하여 복호화하기 위해, 암호화된 제2 발행자 보안 도메인 키 세트를 서버로 송신하고, 제1 발행자 보안 도메인 암호화 키 세트를 제2 발행자 보안 도메인 암호화 키 세트로 업데이트한다.
개시되어 있는 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 방법은 제3자 벤더에 수반되는 잠재적인 보안 위험 없이 암호 키를 업데이트하는 것을 가능하게 한다. 이 방법은 제3자 벤더에 의해 발생된 암호 키의 사용 없이 업데이트하는 것을 가능하게 한다. 따라서, 새로운 암호 키를 클라이언트 및 서버만 알게 되어, 보안 통신을 가능하게 한다.
본 발명의 앞서 언급한 그리고 다른 이점 및 특징이 달성될 수 있는 방식을 설명하기 위해, 이상에서 간략히 설명한 원리의 보다 상세한 설명이 첨부 도면에 예시되어 있는 본 발명의 구체적인 실시예를 참조하여 행해질 것이다. 이들 도면이 본 발명의 예시적인 실시예만을 도시하고 있고 따라서 본 발명의 범주를 제한하는 것으로 간주되어서는 안된다는 것을 이해하면서, 본 명세서에서의 원리가 첨부 도면을 사용하여 보다 구체적이고 상세하게 기술되고 설명된다.
<도 1>
도 1은 예시적인 시스템 실시예를 나타낸 도면이다.
<도 2>
도 2는 예시적인 네트워크 구성을 나타낸 도면이다.
<도 3>
도 3은 글로벌 플랫폼에 의해 정의되는 보안 요소를 나타낸 도면이다.
<도 4>
도 4는 활성화 동안의 ISD 초기화를 나타낸 도면이다.
<도 5>
도 5는 예시적인 암호 키 교환을 나타낸 도면이다.
<도 6>
도 6은 활성화 동안 서버 초기화를 위한 예시적인 방법 실시예를 나타낸 도면이다.
<도 7>
도 7은 활성화 동안 클라이언트 초기화를 위한 예시적인 방법 실시예를 나타낸 도면이다.
<도 8>
도 8은 ISD 사전 개인화를 나타낸 도면이다.
<도 9>
도 9는 서버 ISD 사전 개인화를 위한 예시적인 방법 실시예를 나타낸 도면이다.
<도 10>
도 10은 클라이언트 ISD 사전 개인화를 위한 예시적인 방법 실시예를 나타낸 도면이다.
본 발명의 다양한 실시예가 이하에서 상세히 논의된다. 특정의 구현예들에 대해 논의되어 있지만, 이것이 단지 예시를 위한 것이라는 것을 이해하여야 한다. 관련 기술 분야의 당업자라면 본 발명의 사상 및 범주로부터 벗어나지 않고 다른 컴포넌트 및 구성이 사용될 수 있다는 것을 잘 알 것이다.
본 발명은 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리의 기술 분야에서의 필요성을 해결한다. 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 암호화 키를 관리하는 시스템, 방법 및 비일시적 컴퓨터 판독가능 매체가 개시되어 있다. 이 개념을 실시하기 위해 이용될 수 있는 도 1의 기본적인 범용 시스템 또는 컴퓨팅 장치의 간략한 서론적 설명이 본 명세서에 개시되어 있다. 이어서, 키 관리에 대한 보다 상세한 설명이 뒤따를 것이다.
도 1을 참조하면, 예시적인 시스템(100)은 처리 유닛(CPU 또는 프로세서)(120)과, 판독 전용 메모리(ROM)(140) 및 랜덤 액세스 메모리(RAM)(150)와 같은 시스템 메모리(130)를 비롯한 다양한 시스템 컴포넌트를 프로세서(120)에 연결시키는 시스템 버스(110)를 포함하는 범용 컴퓨팅 장치(100)를 포함한다. 시스템(100)은 프로세서(120)와 직접 연결되어 있거나, 그에 아주 근접해 있거나, 그의 일부로서 통합되어 있는 고속 메모리의 캐시(122)를 포함할 수 있다. 시스템(100)은 프로세서(120)에 의한 빠른 액세스를 위해 데이터를 메모리(130) 및/또는 저장 장치(160)로부터 캐시(122)로 복사한다. 이러한 방식으로, 캐시는 데이터를 기다리는 동안 프로세서(120) 지연을 피하는 성능 향상을 제공한다. 이들 및 다른 모듈은 다양한 동작을 수행하기 위해 프로세서(120)를 제어하거나 그를 제어하도록 구성될 수 있다. 하나의 예시적인 다른 모듈은 보안 요소(124)이다. 보안 요소(124)는 보안을 위해 프로세서(120)에 직접 결합되어 있을 수 있거나, 버스(110) 또는 다른 통신 메커니즘을 통해 프로세서(120)와 통신하도록 구성될 수 있다. 보안 요소(124)는 시스템 온 칩(system on a chip) 또는 다른 단일 컴포넌트 또는 컴포넌트들의 집합체와 같은 집적 회로일 수 있다. 다른 시스템 메모리(130)도 역시 사용될 수 있다. 메모리(130)는 상이한 성능 특성을 갖는 다수의 상이한 유형의 메모리를 포함할 수 있다. 본 발명이 하나 초과의 프로세서(120)를 갖는 컴퓨팅 장치(100) 상에서 또는 더 높은 처리 능력을 제공하기 위해 서로 네트워크로 연결된 컴퓨팅 장치들의 그룹 또는 클러스터 상에서 동작할 수 있다는 것을 알 수 있다. 프로세서(120)는 임의의 범용 프로세서 및 하드웨어 모듈 또는 소프트웨어 모듈, 예를 들어 저장 장치(160)에 저장되어 프로세서(120)를 제어하도록 구성되어 있는 모듈 1(162), 모듈 2(164) 및 모듈 3(166)은 물론, 소프트웨어 명령어가 실제의 프로세서 설계에 포함되어 있는 특수 목적 프로세서를 포함할 수 있다. 프로세서(120)는, 다수의 코어 또는 프로세서, 버스, 메모리 제어기, 캐시 등을 포함하는, 기본적으로 완전히 자체-완비된 컴퓨팅 시스템일 수 있다. 멀티-코어 프로세서는 대칭적이거나 비대칭적일 수 있다.
시스템 버스(110)는 메모리 버스 또는 메모리 제어기, 주변 장치 버스, 및 다양한 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 비롯한 몇몇 유형의 버스 구조 중 임의의 것일 수 있다. ROM(140) 등에 저장된 기본 입출력 체계(Basic Input/Output System, BIOS)는 시동 중과 같은 때에 컴퓨팅 장치(100) 내의 컴포넌트들 사이에서 정보를 전송하는 데 도움을 주는 기본 루틴을 제공할 수 있다. 컴퓨팅 장치(100)는 하드 디스크 드라이브, 자기 디스크 드라이브, 광 디스크 드라이브, 테이프 드라이브 등과 같은 저장 장치(160)를 추가로 포함한다. 저장 장치(160)는 프로세서(120)를 제어하기 위한 소프트웨어 모듈(162, 164, 166)을 포함할 수 있다. 다른 하드웨어 또는 소프트웨어 모듈이 고려되고 있다. 저장 장치(160)는 드라이브 인터페이스에 의해 시스템 버스(110)에 연결된다. 이들 드라이브 및 연관된 컴퓨터 판독가능 저장 매체는 컴퓨팅 장치(100)에 대한 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 다른 데이터의 비휘발성 저장을 제공한다. 일 태양에서, 특정의 기능을 수행하는 하드웨어 모듈은 기능을 수행하는 데 필요한 하드웨어 컴포넌트, 예를 들어 프로세서(120), 버스(110), 디스플레이(170), 등과 관련하여 비일시적 컴퓨터 판독가능 매체에 저장되는 소프트웨어 컴포넌트를 포함한다. 기본적인 컴포넌트가 당업자에게 공지되어 있고, 장치의 유형, 예를 들어 장치(100)가 소형의 핸드헬드 컴퓨팅 장치인지, 데스크톱 컴퓨터인지 또는 컴퓨터 서버인지에 따라 적절한 변형이 고려되고 있다.
본 명세서에 기술된 예시적인 실시예가 하드 디스크(160)를 이용하고 있지만, 당업자라면 자기 카세트, 플래시 메모리 카드, 디지털 다기능 디스크(Digital Versatile Disk, DVD), 카트리지, 랜덤 액세스 메모리(RAM)(150), 판독 전용 메모리(ROM)(140), 비트 스트림을 포함하는 케이블 또는 무선 신호, 등과 같은 컴퓨터에 의해 액세스가능한 데이터를 저장할 수 있는 다른 유형의 컴퓨터 판독가능 매체도 또한 예시적인 운영 환경에서 사용될 수 있다는 것을 알아야 한다. 비일시적 컴퓨터 판독가능 저장 매체는 에너지, 반송파 신호, 전자기파, 및 신호 그 자체와 같은 매체를 명백히 배제한다.
컴퓨팅 장치(100)와의 사용자 상호작용을 가능하게 해주기 위해, 입력 장치(190)는 음성에 대한 마이크, 제스처 또는 그래픽 입력에 대한 터치식 감응 스크린, 키보드, 마우스, 모션 입력, 음성, 등과 같은 여러 입력 메커니즘을 나타낸다. 출력 장치(170)는 또한 당업자에 공지된 다수의 출력 메커니즘 중 하나 이상일 수 있다. 어떤 경우에, 다중 모드 시스템은 사용자가 컴퓨팅 장치(100)와 통신하기 위해 여러 종류의 입력을 제공할 수 있게 한다. 통신 인터페이스(180)는 일반적으로 사용자 입력 및 시스템 출력을 통제하고 관리한다. 임의의 특정 하드웨어 구성에서 동작하는 것에 어떤 제한도 없으며, 따라서 여기서의 기본적인 특징은, 개발됨에 따라, 개선된 하드웨어 또는 펌웨어 구성으로 용이하게 치환될 수 있다.
설명의 명확함을 위해, 예시적인 시스템 실시예는 "프로세서" 또는 프로세서(120)로 표시된 기능 블록을 포함하는 개별 기능 블록을 포함하는 것으로 표현된다. 이들 블록이 나타내는 기능은, 소프트웨어를 실행할 수 있는 하드웨어 및 범용 프로세서 상에서 실행되는 소프트웨어와 동등한 것으로서 동작하도록 특별히 제작된 프로세서(120)와 같은 하드웨어를 포함하지만, 이들로 제한되지 않는 공유 또는 전용 하드웨어를 사용하여 제공될 수 있다. 예를 들어, 도 1에 나타낸 하나 이상의 프로세서의 기능은 하나의 공유 프로세서 또는 다수의 프로세서에 의해 제공될 수 있다. ("프로세서"라는 용어의 사용이 소프트웨어를 실행할 수 있는 하드웨어만을 말하는 것으로 해석되어서는 안된다.) 예시적인 실시예는 마이크로프로세서 및/또는 디지털 신호 처리기(DSP) 하드웨어, 이하에서 기술하는 동작을 수행하는 소프트웨어를 저장하는 판독 전용 메모리(ROM)(140), 및 결과를 저장하는 랜덤 액세스 메모리(RAM)(150)를 포함할 수 있다. 초고밀도 집적 회로(Very Large Scale Integration, VLSI) 하드웨어 실시예는 물론, 범용 DSP 회로와 결합된 커스텀 VLSI 회로도 또한 제공될 수 있다.
다양한 실시예의 논리적 동작이 (1) 범용 컴퓨터 내의 프로그램가능 회로 상에서 실행되는 일련의 컴퓨터 구현 단계, 동작 또는 절차, (2) 특수 용도의 프로그램가능 회로 상에서 실행되는 일련의 컴퓨터 구현 단계, 동작 또는 절차, 및/또는 (3) 프로그램가능 회로 내의 상호연결된 기계 모듈 또는 프로그램 엔진으로서 구현된다. 도 1에 도시된 시스템(100)은 언급된 방법의 전부 또는 일부를 실시할 수 있고, 언급된 시스템의 일부일 수 있으며, 그리고/또는 언급된 비일시적 컴퓨터 판독가능 저장 매체 내의 명령어에 따라 동작할 수 있다. 이러한 논리적 동작은 프로세서(120)를 제어하여, 모듈의 프로그래밍에 따라 특정의 기능을 수행하도록 구성된 모듈로서 구현될 수 있다. 예를 들어, 도 1은 프로세서(120)를 제어하도록 구성된 모듈인, 3개의 모듈, 모듈 1(162), 모듈 2(164) 및 모듈 3(166)을 나타내고 있다. 이들 모듈은 저장 장치(160)에 저장되고 런타임 시에 RAM(150) 또는 메모리(130)에 로드될 수 있거나, 본 기술 분야에 공지된 바와 같이 다른 컴퓨터 판독가능 메모리 장소에 저장될 수 있다.
예시적인 컴퓨팅 장치의 일부 기본적인 컴포넌트들 및 개념들을 개시하였으며, 본 발명은 키 관리 방식의 보안을 향상시키기 위해 제3자 벤더의 사용 없이 암호 키를 어떻게 업데이트하는지에 대한 논의로 돌아간다.
도 2는 글로벌 플랫폼 규격에 의해 정의되는 보안 요소를 가지는 스마트폰(204)과 같은 제1 클라이언트, 모바일 태블릿 장치와 같은 글로벌 플랫폼 규격에 의해 정의되는 보안 요소를 가지는 제2 클라이언트(206), 보안 요소 벤더(208), 및 회사 서버(210)를 갖는 기본적인 통신 네트워크(202)를 나타낸다. 스마트폰(204) 및 태블릿(206)은 각각의 장치들에 설치된 보안 요소들을 사용하여 글로벌 플랫폼 표준에 따라 회사 서버(210)와 보안 통신을 할 수 있다. 보안 요소 벤더(208)는 스마트폰(204) 및 태블릿(206)과 같은 모바일 장치에 설치하기 위한 보안 요소를 제조 및/또는 판매할 수 있고, 회사 서버(210)는 클라이언트, 예를 들어, 스마트폰(204) 및 태블릿(206)과의 통신을 가능하게 한다. 대안적으로, 보안 요소는 클라이언트 장치의 조립, 제조, 및/또는 구성 동안 클라이언트 장치 내에 내장될 수 있다. 예시적인 통신 네트워크(202)가 글로벌 플랫폼 표준에서 사용될 수 있고, 결코 제한되어서는 안된다. 클라이언트, 벤더, 회사 서버, 및/또는 로컬 관리 서버, 프록시 등(도시 생략)과 같은 다른 엔터티의 임의의 조합이 고려되고 있다. 예를 들어, 글로벌 플랫폼에 의해 정의되는 요소들을 가지는 네트워크는 스마트폰(204)과 같은 하나의 클라이언트, 하나의 벤더(208), 및 하나의 회사 서버(210)를 가질 수 있거나, 네트워크는 다수의 클라이언트들, 다수의 벤더들, 및 다수의 회사 서버들을 가질 수 있다. 대안적으로, 네트워크는, 일부가 글로벌 플랫폼 규격에 의해 정의되어 있는 클라이언트들, 벤더들 및 회사 서버들의 조합을 가질 수 있다.
도 3은 글로벌 플랫폼 규격에 따라 정의된 다양한 보안 도메인들을 가지는 보안 요소(302)를 나타낸다. 보안 요소(302)는 스마트폰과 같은 모바일 장치 상의 별개의 하드웨어 컴포넌트일 수 있고 서버와의 보안 통신을 가능하게 할 수 있거나, 집적 회로(IC) 또는 시스템 온 칩(SoC)의 일부일 수 있다. 보안 요소는 하드웨어 및/또는 소프트웨어 컴포넌트를 포함할 수 있지만, 전형적으로 하드웨어 구현에 더 의존하는데, 그 이유는 하드웨어가 소프트웨어만큼 복사 또는 수정하기가 쉽지 않기 때문이다. 하나의 장치가, 서로 협력하여 동작하거나 완전히 독립적으로 동작할 수 있는 상이한 목적들을 위한 다수의 상이한 보안 요소들을 포함할 수 있다. 보안 요소(302)는 보안 도메인에 관련된 적어도 하나의 암호 키를 저장할 수 있고, 다수의 암호 키들을 저장할 수 있다. 하나의 구현예에서, 각각의 보안 요소는 고유의 암호 키를 가진다. 보안 도메인에의 액세스는 각각의 보안 도메인에 대한 암호 키에의 액세스를 갖는 프로세스로 제한된다. 보안 도메인들은 발행자 보안 도메인(304), 감독 기관 보안 도메인(306), 하나 이상의 서비스 제공자 보안 도메인들(308 및 310)을 포함할 수 있다. 회사 TSM(312) 및 서비스 제공자 TSM(314)은 보안 도메인들의 소유자이고, 대응하는 암호 키를 보유/소유한다. ISD는 스마트카드 콘텐츠, 카드 수명 주기 및 응용 프로그램 수명 주기를 관리하는 권한을 가진다. ISD에 대한 암호 키는 회사 TSM(312)에 의해 보유될 수 있다. CA SD는 SP SD(308 및 310) 상에 로드된 서비스 제공자 인증서를 유효성 확인하는 데 이용되는 공개 암호 키를 보유할 수 있다. SP SD가 ISD에 의해 생성되지만, 암호 키는 SP TSM에 의해 대체되고 이어서 SP TSM에 의해 관리된다. SP SD에 이용가능한 권한은 인증, 보안 통신 및 응용 프로그램의 프로비저닝으로 제한될 수 있다. 회사 TSM(312)은 회사에 의해 서비스되는 모바일 장치들 상에 배치된 모든 보안 요소들의 ISD들에 대한 암호 키들 또는 그의 정의된 일부 서브세트를 보유할 수 있다. 마지막으로, SP TSM은, 생성되어 그에 할당된 SP SD에 대한 암호 키들을 보유할 수 있고, 예를 들어, 308 및 310은 SP TSM(314)에 할당된다.
도 4 및 도 5는 글로벌 플랫폼 규격에 의해 정의된 보안 요소를 가지는, 스마트폰과 같은, 클라이언트(502)의 활성화 동안 ISD를 초기화하기 위한 동작 흐름을 나타낸다. 이 예들에서, 클라이언트는 보안 요소를 포함하고 있으며, 보안 요소는 회사 서버와 직접 통신하지 않는다. 보안 요소는 클라이언트를 통해 회사 서버와 통신한다. 보안 요소(402, 502)는 암호 키를 업데이트하기 위해 회사 서버(406, 504)와 보안 통신 세션을 설정(404)할 수 있다. 회사 서버(406)는 초기 저장된 암호화된 ISD 키 세트를 회사 비밀 암호화 키를 사용하여 복호화(408)할 수 있다. 초기 저장된 암호화된 ISD 키 세트는 스마트 카드 벤더(506)에 의해 발생되고 활성화 동안의 초기화 이전에 저장을 위해 회사 서버(406, 504)로 송신될 수 있다. 회사 서버(406)는 서버에서 복호화된 초기 ISD 키 세트에 기초하여 ISD 키 세트 초기화 스크립트를 발생(410)시킬 수 있다. 그 다음에, 회사 서버(406, 504)는 ISD 키 세트 초기화 스크립트를 스마트폰 상의 보안 요소(402, 502)로 송신(412)한다. 클라이언트 내의 보안 요소(402)는 ISD 키 세트 초기화 스크립트를 수신(414)하고, 회사 서버(406)에 의해 송신된 ISD 키 세트 초기화 스크립트에 기초하여 새로운 ISD 키 세트를 발생(416)시킨다. 보안 요소(402)는 새로운 ISD 키 세트를 회사 서버 공개 키로 암호화(418)하고, 클라이언트를 통해, 새로운 암호화된 ISD 키 세트를 회사 서버(504)로 송신(420)한다. 회사 서버(406, 504)에서, 새로운 암호화된 ISD 키 세트가 수신(422)되고, 초기 ISD 키 세트를 대체한다.
활성화 동안의 초기화가 장치의 활성화 시에 수행된다. 이 때, 초기 ISD 키 세트가 보안 요소 벤더의 사용 없이 안전하게 업데이트된다. 새로운 ISD 키 세트는 클라이언트 장치에 있는 보안 요소 및 클라이언트 장치와 연관된 회사 서버만이 알고 있다. 따라서, 이 방식은 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 및 벤더와 같은 제3자를 개입시키는 일 없이 암호 키를 업데이트하는 것을 가능하게 한다.
글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리는 클라이언트와 서버 간의 암호 키 교환을 위해 공개 키 암호법(public key cryptography)을 이용한다. 공개 키 암호법은 비대칭 키 알고리즘 및 각각의 엔터티에 대한 한 쌍의 암호 키를 이용한다. 한 쌍의 암호 키는 공개 키 및 비밀 키를 포함한다. 공개 키는 공개적으로 알려져 있고, 비밀 키는 비밀로 유지되어 있다. 공개 키 암호법의 보안은 비밀 키의 보안에 의존한다. 예를 들어, 앨리스(Alice)와 밥(Bob)이 공개 키 암호법을 사용하여 서로 보안 통신을 할 수 있다. 앨리스는 밥에 대한 메시지를 공개적으로 알려져 있는 밥의 공개 키로 암호화할 수 있다. 누구든지 밥의 공개 키로 암호화된 메시지를 밥에게 송신할 수 있는데, 그 이유는 밥의 공개 키가 공개적으로 알려져 있기 때문이다. 그러나, 밥만이, 그의 공개 키를 사용하여 암호화된, 그에게로 송신된 메시지를 복호화할 수 있다. 밥은 앨리스로부터 암호화된 메시지를 수신하고, 그의 비밀 키를 사용하여 메시지를 복호화할 수 있다. 유사하게, 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리를 구현하는 클라이언트 및 서버는 공개 키 암호법을 사용하여 보안 통신을 할 수 있다. 본 명세서에 기술된 바와 같이, 보안 요소(402)는 새로 발생된 ISD 키 세트를 회사 서버 공개 키로 암호화(418)하고, 새로운 암호화된 ISD 키 세트를 회사 서버(504)로 송신(420)한다. 회사 서버는, 대응하는 비밀 키를 가지고 있기 때문에, 새로운 ISD 키 세트를 복호화할 수 있다. 공개 키 암호법을 이용하는 것은 보안 요소를 갖는 장치가 서버와 보안 통신을 할 수 있게 한다.
이제, 본 발명은 도 6, 도 7, 도 9 및 도 10에 도시되어 있는 예시적인 방법 실시예들로 넘어간다. 명확함을 위해, 각각의 방법이, 각각의 방법을 실시하도록 구성되어 있는, 도 1에 도시된 바와 같은 예시적인 시스템(100)에 관하여 논의된다. 본 명세서에 개략적으로 설명되어 있는 단계들은 예시적인 것이며, 특정의 단계를 배제하거나 부가하거나 수정하는 조합을 비롯한 그의 임의의 조합으로 구현될 수 있다. 도 6은 서버에서 활성화 동안의 초기화의 방법 실시예를 나타낸다. 서버는 발행자 보안 도메인 암호화 키 세트를 업데이트하라는 허가를 보안 요소 지원 클라이언트(secure element enabled client)로 송신(602)한다. ISD 키 세트를 업데이트하라는 허가는 허가 스크립트(authorization script)의 형태로 부여될 수 있다. 허가는 글로벌 플랫폼 표준에 정의된 방식들에 기초할 수 있거나, 어떤 다른 규칙 세트에 기초할 수 있다. 대안적으로, 서버로부터의 허가가 토큰, 키, 또는 다른 형태를 사용하여 클라이언트에게 부여될 수 있다. 서버는 클라이언트측 보안 요소 내에서 발생된 암호화된 제2 ISD 키 세트를 수신(604)하고, ISD 암호화 키 세트를 클라이언트측 보안 요소에서 발생된 제2 ISD 키 세트로 업데이트(606)한다.
도 7은 클라이언트에서 활성화 동안의 초기화의 방법 실시예를 나타낸다. 클라이언트는 발행자 도메인 암호화 키 세트를 업데이트하라는 허가를 서버로부터 수신(702)한다. ISD 키 세트를 업데이트하라는 허가는 서버에서 발생된 초기 ISD 키 세트에 기초하여 허가 스크립트의 형태로 수신될 수 있거나, 토큰 또는 키와 같은 다른 형태의 허가일 수 있다. 클라이언트측 보안 요소는 클라이언트에 있는 보안 요소 내에서 발생된 제2 ISD 키 세트를 서버 공개 키로 암호화(704)하고, 암호화된 제2 ISD 키 세트를 업데이트를 위해 서버로 송신(706)한다. ISD 키 세트가 클라이언트측 보안 요소에서, 예를 들어, 난수 또는 의사 난수 발생기에 의해 발생될 수 있거나, 임의의 다른 방식으로 발생될 수 있다. ISD 키 세트 발생이 꼭 난수 또는 의사 난수 발생기로 제한될 필요는 없다.
본 명세서에서 개시되어 있는 방식으로 ISD 키 세트를 업데이트하는 것은 클라이언트 및 서버만이 새로운 ISD 키 세트에 액세스할 수 있게 한다. 새로운 ISD 키 세트를 초기 ISD 키 세트로 암호화하는 것에 의해 ISD 키 세트를 업데이트하는 종래의 방식은 제3자, 예를 들어, 보안 요소 벤더가 새로운 ISD 키 세트에 액세스할 수 있게 해주고, 이는 벤더가 신뢰할 수 있는 엔터티라는 가정에 의존한다. 벤더가 초기 ISD 키 세트를 발생시키고 이를 클라이언트 및 서버 둘 모두로 송신하기 때문에, 벤더는 초기 ISD 키 세트를 알고 있다. ISD 키 세트를 업데이트하는 종래의 방법은 서버가 새로운 ISD 키 세트를 초기 ISD 키 세트로 암호화하는 것을 수반한다. 벤더가 초기 ISD 키 세트로 암호화된 새로운 ISD 키 세트에 액세스하는 경우, 벤더는 새로운 ISD 키 세트를 복호화하고 새로운 ISD 키 세트에 액세스할 수 있다. 본 명세서에 기술되어 있는 방법은, 프로세스로부터 제3자 벤더에 의존하지 않고, 단순히 클라이언트 및 서버를 사용하여 ISD 키 세트를 업데이트하는 것을 가능하게 하며, 따라서 안전한 키 관리 방식을 안출한다. 이들 방식은 글로벌 플랫폼 규격에 기초하고 그리고/또는 글로벌 플랫폼 규격 내에서 동작할 수 있으며, 글로벌 플랫폼 규격으로부터 약간 벗어나는 것을 필요로 하거나 글로벌 플랫폼 규격에 덧붙여 부가의 요구사항을 필요로 할 수 있다.
도 8은 스마트 카드 벤더 사이트에서의 ISD 사전 개인화를 나타낸다. 전형적으로, 활성화 동안 키 변경을 가능하게 하는 사전 개인화가 먼저 행해진다. 사전 개인화 동안 저장되는 동일한 서버 공개 키가 활성화 동안 사용될 수 있다. 활성화 동안의 초기화 이전에, 시스템(100)은 ISD 사전 개인화를 수행하고, 그 동안에 초기 ISD 키 세트가 발생되고 클라이언트 및 서버 둘 모두에 로드된다. ISD 사전 개인화는 벤더(506), 보안 요소(502)를 가지는 클라이언트, 및 회사 서버(504)를 수반한다. 벤더(506)는 초기 ISD 키 세트를 발생(802)시키고, ISD 키 세트를 보안 요소로 송신(804)한다. 보안 요소(502)는 초기 ISD 키 세트를 수신(806)하고, 초기 ISD 키 세트를 저장(808)한다. 벤더(506)는 회사 서버(504) 공개 키를 보안 요소(502)로 송신(810)한다. 보안 요소(502)는 회사 서버 공개 키를 수신(812)하고, 활성화 스테이지 동안의 초기화 동안 초기 ISD 키 세트를 업데이트하는 데 사용하기 위해 회사 서버의 공개 키를 저장(814)한다. 그 다음에, 벤더(506)는 초기 ISD 키 세트를 회사 서버 공개 키로 암호화(816)하고, 암호화된 초기 ISD 키 세트를 회사 서버로 송신(818)한다. 마지막으로, 회사 서버(504)는 암호화된 초기 ISD 키 세트를 수신(820)하고, ISD 키 세트를 업데이트하라는 허가 스크립트를 발생시킬 시에 나중에 사용하기 위해 암호화된 초기 ISD 키 세트를 저장(822)한다.
도 9는 벤더 사이트에서의 사전 개인화를 위한 예시적인 방법을 나타낸다. 벤더(506)는 초기 ISD 키 세트를 발생(902)시키고, ISD 키 세트 및 회사 서버(504) 공개 키를 나중에 설치되거나, 제조되거나, 포함되거나, 스마트폰 또는 태블릿과 같은 클라이언트 장치에 끼워지거나 또는 달리 클라이언트 장치와 결합될 수 있는 보안 요소로 송신(904)한다. 벤더는 초기 ISD 키 세트를 회사 서버 공개 키로 암호화(906)하고, 암호화된 초기 ISD 키 세트를 저장을 위해 회사 서버로 송신(908)한다. 서버(504)는, ISD 키 세트를 업데이트하라는 ISD 키 세트 초기화 스크립트를 발생시킬 때, 초기 ISD 키 세트를 이용한다.
도 10은 보안 요소 지원 클라이언트에서의 사전 개인화를 위한 예시적인 방법을 나타낸다. 클라이언트는 ISD 키 세트 및 회사 서버 공개 키를 수신(1002)하고, 활성화 동안의 초기화에서 나중에 사용하기 위해 ISD 키 세트 및 회사 서버 공개 키를 저장(1004)한다. 글로벌 플랫폼을 사용하는 발행자 보안 도메인에 대한 키 관리의 사전 개인화 단계는, 보안 요소가, 예를 들어, 스마트폰에 배치되고 초기 ISD 키 세트를 클라이언트 및 서버만 알고 있는 새로운 ISD 키 세트로 업데이트할 때 활성화 동안의 초기화가 수행되는 동안, 네트워크 내에 초기 ISD 키 세트를 설정한다. 글로벌 플랫폼을 사용하는 발행자 보안 도메인에 대한 키 관리는 보안 요소를 가지는 클라이언트와 회사 서버 간의 보안 통신을 가능하게 한다.
본 발명의 범주 내의 실시예는 또한 컴퓨터 실행가능 명령어 또는 데이터 구조를 저장하여 지니거나 갖는 유형의(tangible) 그리고/또는 비일시적 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 이러한 비일시적 컴퓨터 판독가능 저장 매체는, 전술한 바와 같은 임의의 특수 목적 프로세서의 기능 설계를 포함하는 범용 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 제한이 아닌 예로서, 이러한 비일시적 컴퓨터 판독가능 매체는, 컴퓨터 실행가능 명령어, 데이터 구조, 또는 프로세서 칩 설계 형태의 원하는 프로그램 코드 수단을 지니거나 저장하는 데 사용될 수 있는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광 디스크 저장 장치, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 또는 임의의 다른 매체를 포함할 수 있다. 정보가 네트워크 또는 다른 통신 연결(유선, 무선, 또는 이들의 조합)을 통해 컴퓨터로 전송 또는 제공될 때, 컴퓨터는 적절하게는 이 연결을 컴퓨터 판독가능 매체로 본다. 따라서, 임의의 이러한 접속이 적절하게는 컴퓨터 판독가능 매체라고 한다. 상기한 것들의 조합도 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
컴퓨터 실행가능 명령어는, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특수 목적 처리 장치로 하여금 일정한 기능 또는 일군의 기능을 수행하게 하는 명령어 및 데이터를 포함한다. 컴퓨터 실행가능 명령어는 또한 독립형 또는 네트워크 환경에서 컴퓨터에 의해 실행되는 프로그램 모듈을 포함한다. 일반적으로, 프로그램 모듈은 특정의 작업을 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조, 객체, 및 특수 목적 프로세서의 설계에 본질적인 기능 등을 포함한다. 컴퓨터 실행가능 명령어, 연관된 데이터 구조, 및 프로그램 모듈은 본 명세서에 개시된 방법의 단계를 실행하는 프로그램 코드 수단의 예들을 나타낸다. 이러한 실행가능 명령어 또는 연관된 데이터 구조의 특정의 시퀀스는 이러한 단계에 기술된 기능을 구현하기 위한 대응하는 동작의 예들을 나타낸다.
당업자라면 본 발명의 다른 실시예가 개인용 컴퓨터, 핸드헬드 장치, 멀티프로세서 시스템, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 비롯한 많은 유형의 컴퓨터 시스템 구성을 갖는 네트워크 컴퓨팅 환경에서 실시될 수 있다는 것을 알 것이다. 실시예는 또한 작업이 통신 네트워크를 통해 (유선 링크, 무선 링크 또는 이들의 조합에 의해) 연결되어 있는 로컬 및 원격 처리 장치에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서는, 프로그램 모듈이 로컬 메모리 저장 장치 및 원격 메모리 저장 장치 둘 모두에 위치될 수 있다.
전술한 다양한 실시예는 단지 예시로서 제공된 것이며 본 발명의 범위를 제한하는 것으로 해석되어서는 안된다. 예를 들어, 본 명세서에서의 원리들이 글로벌 플랫폼에 의해 정의되는 보안 요소를 가지는 태블릿과 같은 스마트폰 이외의 모바일 장치에 적용된다. 당업자라면, 본 명세서에 예시되고 기술된 예시적인 실시예 및 응용을 따르지 않고 또한 본 발명의 사상 및 범주를 벗어나지 않고, 본 명세서에 기술된 원리들에 행해질 수 있는 다양한 수정 및 변경을 용이하게 인식할 것이다.

Claims (20)

  1. 서버 장치와 통신하도록 구성된 클라이언트 장치에 대한 초기 발행자 보안 도메인(ISD, Issuer Security Domain) 키 세트를 사전 개인화(pre-personalizing)하기 위해 벤더 장치에서 수행되는 방법으로서,
    상기 초기 ISD 키 세트를 상기 클라이언트 장치에 제공하는 단계;
    상기 클라이언트 장치에, 상기 서버 장치와 연관되는 공개 키(public key)를 제공하는 단계;
    암호화된 초기 ISD 키 세트를 생성하기 위해 상기 초기 ISD 키 세트를 상기 공개 키로 암호화하는 단계; 및
    상기 암호화된 초기 ISD 키 세트를 상기 서버 장치에 제공하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 초기 ISD 키 세트를 상기 클라이언트 장치에 제공하는 단계 이전에,
    상기 초기 ISD 키 세트를 발생시키는 단계
    를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 클라이언트 장치는 상기 초기 ISD 키 세트를 상기 클라이언트 장치에 포함된 보안 요소에 저장하는, 방법.
  4. 제1항에 있어서,
    상기 공개 키는 비밀 키(private key)와 연관되고, 상기 클라이언트 장치 및 상기 벤더 장치는 모두 상기 비밀 키에 액세스할 수 없는, 방법.
  5. 제4항에 있어서,
    상기 서버 장치가 상기 암호화된 초기 ISD 키 세트를 수신하면, 상기 서버 장치는 상기 비밀 키를 이용하여 상기 암호화된 초기 ISD 키 세트를 복호화하는, 방법.
  6. 제4항에 있어서,
    상기 암호화된 초기 ISD 키 세트를 상기 서버 장치에 제공하는 단계에 후속하여, 상기 서버 장치 및 상기 클라이언트 장치가 상기 초기 ISD 키 세트를 대체하는 새로운 ISD 키 세트를 설정하는, 방법.
  7. 제6항에 있어서,
    상기 새로운 ISD 키 세트는 상기 공개 키를 이용하여 암호화되는, 방법.
  8. 서버 장치와 통신하도록 구성된 클라이언트 장치에서 수행되는 방법으로서,
    벤더 장치로부터, 초기 발행자 보안 도메인(ISD) 키 세트를 수신하는 단계;
    상기 벤더 장치로부터, 상기 서버 장치와 연관되는 공개 키를 수신하는 단계;
    상기 초기 ISD 키 세트 및 상기 공개 키를 저장하는 단계; 및
    상기 초기 ISD 키 세트를 새로운 ISD 키 세트로 대체하는 단계
    를 포함하는 방법.
  9. 제8항에 있어서,
    상기 클라이언트 장치는 보안 요소를 포함하고, 상기 초기 ISD 키 세트 및 상기 공개 키는 상기 보안 요소에 저장되는, 방법.
  10. 제8항에 있어서,
    상기 공개 키는 비밀 키와 연관되고, 상기 벤더 장치 및 상기 클라이언트 장치는 모두 상기 비밀 키에 액세스할 수 없는, 방법.
  11. 제8항에 있어서,
    상기 초기 ISD 키 세트를 상기 새로운 ISD 키 세트로 대체하는 단계는,
    상기 서버 장치로부터, 상기 새로운 ISD 키 세트에 대한 초기화 스크립트를 수신하는 단계; 및
    상기 초기화 스크립트에 기초하여 상기 새로운 ISD 키 세트를 발생시키는 단계
    를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 초기 ISD 키 세트를 상기 새로운 ISD 키 세트로 대체하는 단계는,
    암호화된 새로운 ISD 키 세트를 생성하기 위해 상기 공개 키를 이용하여 상기 새로운 ISD 키 세트를 암호화하는 단계; 및
    상기 암호화된 새로운 ISD 키 세트를 상기 서버 장치에 제공하는 단계
    를 더 포함하는, 방법.
  13. 서버 장치와 통신하도록 구성되는 클라이언트 장치용 초기 발행자 보안 도메인(ISD) 키 세트를 사전 개인화하도록 구성되는 벤더 장치로서,
    프로세서
    를 포함하고,
    상기 프로세서는 상기 벤더 장치로 하여금,
    상기 초기 ISD 키 세트를 상기 클라이언트 장치에 제공하고;
    상기 클라이언트 장치에, 상기 서버 장치와 연관되는 공개 키를 제공하고;
    암호화된 초기 ISD 키 세트를 생성하기 위해 상기 초기 ISD 키 세트를 상기 공개 키로 암호화하고;
    상기 암호화된 초기 ISD 키 세트를 상기 서버 장치에 제공하는
    것을 포함하는 단계들을 실행하게 하도록 구성되는, 벤더 장치.
  14. 제13항에 있어서,
    상기 공개 키는 비밀 키와 연관되고, 상기 벤더 장치 및 상기 클라이언트 장치는 모두 상기 비밀 키에 액세스할 수 없는, 벤더 장치.
  15. 제13항에 있어서,
    상기 서버 장치는,
    상기 벤더 장치로부터, 상기 암호화된 초기 ISD 키 세트를 수신하고,
    상기 암호화된 초기 ISD 키 세트를 저장하는
    것을 포함하는 단계들을 실행하도록 구성되는, 벤더 장치.
  16. 제13항에 있어서,
    상기 서버 장치 및 상기 클라이언트 장치는 상기 초기 ISD 키 세트를 대체하는 새로운 ISD 키 세트를 설정하는, 벤더 장치.
  17. 제16항에 있어서,
    상기 새로운 ISD 키 세트를 설정하는 것은,
    상기 클라이언트 장치에서:
    상기 서버 장치로부터, 상기 새로운 ISD 키 세트에 대한 초기화 스크립트를 수신하고,
    상기 초기화 스크립트에 기초하여 상기 새로운 ISD 키 세트를 발생시키고,
    암호화된 새로운 ISD 키 세트를 생성하기 위해 상기 공개 키를 이용하여 상기 새로운 ISD 키 세트를 암호화하고,
    상기 암호화된 새로운 ISD 키 세트를 상기 서버 장치에 제공하는
    것을 포함하는, 벤더 장치.
  18. 제17항에 있어서,
    상기 새로운 ISD 키 세트를 설정하는 것은,
    상기 서버 장치에서:
    상기 클라이언트 장치에 상기 초기화 스크립트를 제공하고,
    상기 암호화된 새로운 ISD 키 세트를 상기 클라이언트 장치로부터 수신하는
    것을 더 포함하는, 벤더 장치.
  19. 제13항에 있어서, 상기 클라이언트 장치는 보안 요소를 포함하고, 상기 보안 요소는 상기 초기 ISD 키 세트 및 상기 공개 키를 저장하도록 구성되는, 벤더 장치.
  20. 제13항에 있어서,
    상기 보안 요소는 하나 이상의 글로벌 플랫폼 규격(Global Platform specification)에 따라 구성되는, 벤더 장치.
KR1020167008233A 2011-12-20 2012-09-28 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 KR101712784B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/332,201 2011-12-20
US13/332,201 US9185089B2 (en) 2011-12-20 2011-12-20 System and method for key management for issuer security domain using global platform specifications
PCT/US2012/058123 WO2013095747A1 (en) 2011-12-20 2012-09-28 System and method for key management for issuer security domain using global platform specifications

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020147018590A Division KR101608510B1 (ko) 2011-12-20 2012-09-28 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20160040322A true KR20160040322A (ko) 2016-04-12
KR101712784B1 KR101712784B1 (ko) 2017-03-06

Family

ID=48611465

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147018590A KR101608510B1 (ko) 2011-12-20 2012-09-28 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
KR1020167008233A KR101712784B1 (ko) 2011-12-20 2012-09-28 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020147018590A KR101608510B1 (ko) 2011-12-20 2012-09-28 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법

Country Status (10)

Country Link
US (2) US9185089B2 (ko)
EP (1) EP2795828A4 (ko)
JP (2) JP5969048B2 (ko)
KR (2) KR101608510B1 (ko)
CN (2) CN103988464B (ko)
AU (1) AU2012355943B2 (ko)
BR (1) BR112014012653B1 (ko)
IN (1) IN2014CN02668A (ko)
MX (1) MX2014004838A (ko)
WO (1) WO2013095747A1 (ko)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
US8412945B2 (en) 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US20140031024A1 (en) * 2012-02-05 2014-01-30 Rfcyber Corporation Method and system for providing controllable trusted service manager
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
KR20150140325A (ko) 2013-04-10 2015-12-15 일루미오, 아이엔씨. 로지컬 다차원 레벨 기반 정책 모델을 이용한 분산 네트워크 관리 시스템
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9882919B2 (en) 2013-04-10 2018-01-30 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9052891B2 (en) * 2013-05-14 2015-06-09 International Business Machines Corporation Declarative configuration and execution of card content management operations for trusted service manager
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
EP3053081B1 (en) * 2013-09-30 2019-11-06 Google LLC Systems, methods, and computer program products for securely managing data on a secure element
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
TW201633207A (zh) 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
GB2538774A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Setting a password on a device
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN106888448B (zh) * 2015-12-15 2020-08-04 中国移动通信集团公司 应用下载方法、安全元件及终端
KR101798059B1 (ko) * 2016-12-21 2017-11-16 주식회사 한국스마트카드 동적가상카드의 생성 및 폐기 방법
US10693644B2 (en) * 2017-06-23 2020-06-23 International Business Machines Corporation Single-input multifactor authentication
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11042609B2 (en) * 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
CN107767135B (zh) * 2017-10-10 2020-10-02 易信(厦门)信用服务技术有限公司 一种基于互联网的智能工程交易征信系统
CN111062057B (zh) * 2019-12-16 2022-06-14 英联(厦门)金融技术服务股份有限公司 一种中立的数据应用方法、装置以及系统
CN110969214B (zh) * 2019-12-18 2023-06-23 天津大学 一种基于支持向量机综合模型的暂态安全域在线构建方法
EP4057659A1 (en) * 2021-03-11 2022-09-14 Thales DIS France SA A method of replacing a current key in a security element and corresponding security element
CN118012725B (zh) * 2024-04-09 2024-07-09 西安热工研究院有限公司 一种可信管理平台告警管理方法、系统、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100088518A1 (en) * 2008-09-19 2010-04-08 Oberthur Technologies Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
JP2007517303A (ja) * 2003-12-24 2007-06-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書使用中のプライバシー保護
JP4687465B2 (ja) * 2004-01-22 2011-05-25 日本電気株式会社 ミックスネットシステム
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
KR101143193B1 (ko) 2005-11-25 2012-05-18 주식회사 엘지유플러스 Ic 칩을 발급하는 방법 및 그 시스템
WO2007105104A2 (en) 2006-03-15 2007-09-20 Actividentity Inc. Method and system for storing a key in a remote security module
US8767965B2 (en) * 2007-07-19 2014-07-01 Telcordia Technologies, Inc. Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication
CN101370248B (zh) * 2007-08-15 2011-12-07 中国移动通信集团公司 密钥更新方法、第三方服务器及激活第三方应用的系统
JP2009060528A (ja) * 2007-09-03 2009-03-19 Panasonic Corp 鍵設定方法および鍵設定システム
US8175276B2 (en) * 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
CN101729243B (zh) 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729503B (zh) 2008-10-23 2012-11-28 中兴通讯股份有限公司 密钥分发方法和系统
CN101729246B (zh) * 2008-10-24 2012-02-08 中兴通讯股份有限公司 密钥分发方法和系统
CN101820613B (zh) * 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
JP5840138B2 (ja) * 2009-11-25 2016-01-06 アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. 暗号法的に安全な認証装置、システム及び方法
EP2513876A1 (en) * 2009-12-18 2012-10-24 Nxp B.V. Protected mode for global platform compliant smart cards
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US9032497B2 (en) * 2011-06-15 2015-05-12 Cbs Interactive Inc. System and method for securing embedded media
US8639951B2 (en) * 2011-12-19 2014-01-28 International Business Machines Corporation States for breakout appliance in a mobile data network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US20100088518A1 (en) * 2008-09-19 2010-04-08 Oberthur Technologies Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card

Also Published As

Publication number Publication date
US20160028702A1 (en) 2016-01-28
EP2795828A1 (en) 2014-10-29
US9185089B2 (en) 2015-11-10
CN107220561A (zh) 2017-09-29
KR101712784B1 (ko) 2017-03-06
JP5969048B2 (ja) 2016-08-10
AU2012355943B2 (en) 2015-09-24
AU2012355943A1 (en) 2014-05-01
JP2015506605A (ja) 2015-03-02
BR112014012653B1 (pt) 2022-05-17
CN103988464B (zh) 2017-05-24
BR112014012653A2 (pt) 2017-06-13
KR101608510B1 (ko) 2016-04-01
EP2795828A4 (en) 2015-09-09
JP6692234B2 (ja) 2020-05-13
JP2016181936A (ja) 2016-10-13
US20130159710A1 (en) 2013-06-20
US9590963B2 (en) 2017-03-07
KR20140099325A (ko) 2014-08-11
MX2014004838A (es) 2014-05-27
IN2014CN02668A (ko) 2015-07-03
CN103988464A (zh) 2014-08-13
BR112014012653A8 (pt) 2017-06-20
WO2013095747A1 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US9965653B2 (en) Trusted computing
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
KR102381153B1 (ko) 신원 정보에 기초한 암호화 키 관리
US8886964B1 (en) Protecting remote asset against data exploits utilizing an embedded key generator
US9760727B2 (en) Secure host interactions
US9948668B2 (en) Secure host communications
US9547773B2 (en) Secure event log management
JP6756056B2 (ja) 身元検証による暗号チップ
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN114244565B (zh) 密钥分发方法、装置、设备及存储介质
Jung et al. An architecture for virtualization-based trusted execution environment on mobile devices
Ju et al. The Issue of Data Transfer for the Embedded SE on Mobile Devices
KR20130020129A (ko) 웹 어플리케이션의 루트인증 보안 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 4