KR20190037306A - 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버 - Google Patents

단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버 Download PDF

Info

Publication number
KR20190037306A
KR20190037306A KR1020197006626A KR20197006626A KR20190037306A KR 20190037306 A KR20190037306 A KR 20190037306A KR 1020197006626 A KR1020197006626 A KR 1020197006626A KR 20197006626 A KR20197006626 A KR 20197006626A KR 20190037306 A KR20190037306 A KR 20190037306A
Authority
KR
South Korea
Prior art keywords
terminal application
key
security element
service provider
terminal
Prior art date
Application number
KR1020197006626A
Other languages
English (en)
Inventor
밀라스 포클레
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190037306A publication Critical patent/KR20190037306A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/002
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04W12/001
    • H04W12/004
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/0403
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 서비스 제공자(30)의 레벨에서 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위한 방법을 제안하며, 보안 요소(11)가 단말(10)과 협력하고, 보안 요소(11)는 등록 위상 동안 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 방법은 A- 서비스 제공자(30)로부터 보안 요소(11)로, 제1 메시지
Figure pct00015
를 송신하는 단계 - Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자(30)에 의해 발생되는 데이터이고; Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션(12) 및 보안 요소(11)의 공개 키들임 - ; B- 제1 메시지를 보안 요소(11)에서 보안 요소(11)의 개인 키에 의해 복호화하는 단계; C- 보안 요소(11)로부터 단말 애플리케이션(12)으로 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는 단계; D- 단말 애플리케이션(12)에서 수신된 메시지를 제2 키에 의해 복호화하고 Nonce4MobileApp를 단말 애플리케이션(12)의 개인 키에 의해 복호화하는 단계; E- 단말 애플리케이션(12)으로부터 서비스 제공자(30)로 데이터 Nonce4MobileApp 및 Nonce4SIM를 송신하는 단계; F- 서비스 제공자(30)에 의해 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하는 단계를 포함하며, 데이터가 대응하면, 서비스 제공자(30)가 단말 애플리케이션(12)을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고; 데이터가 대응하지 않으면, 서비스 제공자(30)가 단말 애플리케이션(12)을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.

Description

단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버
본 발명의 분야는 전기통신들에 대한 것이다. 더 정확히, 본 발명은 단말 애플리케이션을 보안 요소에 결합하기 위한 방법, 대응하는 보안 요소, 대응하는 단말 애플리케이션 및 대응하는 서버에 관한 것이다.
전기통신 단말들(예를 들어 이동 전화들, PDA들, 스마트폰들,...와 같음)은 전형적으로 SIM 카드들, UICC들 또는 eUICC들(단말들에 납땜된 임베디드 UICC들)과 같은 보안 요소들과 협력한다. 이러한 보안 요소들은 통신 네트워크들(GSM, UMTS, LTE,...)이 가입자(단말의 소유자)를 인증하는 것을 허용한다. 보안 요소는 예를 들어 시계 또는 보석류에 포함될 때, 전기통신 단말에 전통적으로 포함되지만 그것은 또한 단말과 무선 통신할 수 있다.
전기통신 단말은 또한 단말의 사용자에 의해 본래 설치되거나 다운로드되는, 애플리케이션들을 포함한다.
본 발명의 범위에서, 사용자는 애플리케이션을 보안 요소로부터 강하게 의존하게 하기 위해, 애플리케이션(이하 단말 애플리케이션으로 칭해짐)을 자신의 보안 요소에 결합할 필요가 있다. 단말 애플리케이션은 예를 들어 사용자에 의해 원격 서버, 전형적으로 서비스 제공자(예를 들어 Google™, Apple Store™, 뱅크,...와 같음)의 서버로부터 다운로드되었거나 이러한 단말의 제조자에 의해 단말에 설치되었다. 단말 애플리케이션은 단말에 설치되고 보안 요소에 설치되지 않는다. 보안 요소에 단말 애플리케이션의 결합은 클로닝(cloning)에 대해 단말 애플리케이션을 보호하고(단말 애플리케이션은 주어진 단일 보안 요소와만 함께 작업할 것이며 - 보안 요소를 다른 것으로 대체하는 것은 단말 애플리케이션을 작동하지 않게 할 것임) 단말 애플리케이션과 보안 요소 사이에서 보안 채널을 획득하는 해결법을 제공한다.
다른 문제는 단말 애플리케이션이 원격 서버(서비스 제공자의 서버)와 통신해야 하고 이러한 단말 애플리케이션이 신뢰될 수 있는지를 이러한 서버가 인식하지 않는다는 것이다. 단말에 설치되는 멀웨어(malware)는 단말 애플리케이션과 서버 사이의 통신을 인터셉트하고 그들을 다른 단말 상에 존재하는 가짜 애플리케이션(또는 클론)에 고정할 수 있다.
이러한 목적을 위해, 본 발명은 2 단계 방법을 제안한다:
단말 애플리케이션과 보안 요소 사이에 공유되는 키를 생성하는 것이 목적인 단일 등록 위상(single enrolment phase);
서비스 제공자의 레벨에서, 사용자가 단말 애플리케이션을 실행하기를 원할 때, 단말 애플리케이션이 보안 요소에 결합되는 것을 검증하는 것이 목적인 런타임 위상(runtime phase).
더 정확히, 본 발명은 서비스 제공자의 레벨에서 단말에 포함되는 단말 애플리케이션이 서비스 제공자에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위한 방법을 제공하며, 보안 요소는 단말과 협력하고, 보안 요소는 등록 위상 동안 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 방법은,
A- 서비스 제공자로부터 보안 요소로, 제1 메시지
Figure pct00001
를 송신하는 단계 -
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들임 - ;
B- 제1 메시지를 보안 요소에서 보안 요소의 개인 키에 의해 복호화하는 단계;
C- 보안 요소로부터 단말 애플리케이션으로 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는 단계;
D- 단말 애플리케이션에서 수신된 메시지를 제2 키에 의해 복호화하고 Nonce4MobileApp를 단말 애플리케이션의 개인 키에 의해 복호화하는 단계;
E- 단말 애플리케이션으로부터 서비스 제공자로 데이터 Nonce4MobileApp 및 Nonce4SIM를 송신하는 단계;
F- 서비스 제공자에 의해 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하는 단계를 포함하며,
데이터가 대응하면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
데이터가 대응하지 않으면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
바람직하게는, 제1 키는 단말의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수이다.
유리하게는, 제1 키는 단말 애플리케이션에 의해 외부 서버를 통해 보안 요소에 송신된다.
바람직하게는, 보안 요소는 제1 키를 수신한 후에, 챌린지(challenge)를 단말 애플리케이션에 송신하고, 단말 애플리케이션은 챌린지의 응답을 제1 키에 의해 암호화하고 암호화된 응답을 보안 요소에 송신하고, 보안 요소는 수신된 암호화된 응답을 복호화하고 응답이 보안 요소에 의해 예상되는 것과 일치하면 제1 키를 저장한다.
본 발명은 또한 단말과 협력하는 보안 요소에 관한 것이고, 보안 요소는 단말에 포함되는 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 보안 요소는,
A- 서비스 제공자로부터, 제1 메시지
Figure pct00002
를 수신하고 -
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들임 - ;
B- 제1 메시지를 보안 요소의 개인 키에 의해 복호화하고;
C- 단말 애플리케이션에 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는데 전용인 명령어들을 저장하는 마이크로프로세서를 포함한다.
바람직하게는, 제1 키는 단말의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수이다.
바람직하게는, 제1 키는 단말 애플리케이션에 의해 외부 서버를 통해 보안 요소에 송신된다.
바람직하게는, 보안 요소는 제1 키를 수신한 후에, 챌린지를 단말 애플리케이션에 송신하고, 단말 애플리케이션은 챌린지를 복호화하고 응답을 제1 키에 의해 암호화하고 암호화된 응답을 보안 요소에 송신하고, 보안 요소는 수신된 암호화된 응답을 복호화하고 응답이 보안 요소에 의해 예상되는 것이면 제1 키를 저장한다.
본 발명은 또한 단말에 포함되는 단말 애플리케이션이 서비스 제공자에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크할 수 있는 서비스 제공자의 서버에 관한 것이고, 보안 요소는 단말과 협력하고, 보안 요소는 등록 위상 동안 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 서버는,
A- 서비스 제공자로부터 보안 요소로, 제1 메시지
Figure pct00003
를 송신하고 -
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들임 - ;
B- 단말 애플리케이션으로부터 데이터 Nonce4MobileApp 및 Nonce4SIM를 수신하고;
C- 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하기 위한 하나 이상의 마이크로프로세서를 포함하며,
데이터가 대응하면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
데이터가 대응하지 않으면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
최종적으로, 본 발명은 단말에 포함되는 단말 애플리케이션에 관한 것이고, 단말은 보안 요소와 협력하고, 보안 요소는 등록 위상 동안 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 단말 애플리케이션은,
A- 보안 요소로부터, 제1 메시지
Figure pct00004
를 수신하고 -
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들이고;
PSK-SIM-App는 제1 키임 - ;
B- Nonce4SIM을 포함하는 제1 메시지를 제2 키에 의해 복호화하고 데이터 Nonce4MobileApp를 단말 애플리케이션의 개인 키에 의해 복호화하고;
C- 서비스 제공자에 데이터 Nonce4MobileApp 및 Nonce4SIM 또는 그것의 함수를 송신하도록 구성된다.
바람직하게는, 제1 키는 단말의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수이다.
바람직하게는, 제1 키는 단말 애플리케이션에 의해 외부 서버를 통해 보안 요소에 송신된다.
바람직하게는, 단말 애플리케이션은,
보안 요소로부터 챌린지를 수신하고;
응답을 제1 키에 의해 암호화하고;
암호화된 응답을 보안 요소에 송신하도록 구성된다.
본 발명은 이하를 표현하는 도면들의 하기 설명 때문에 더 잘 이해될 것이다:
도 1은 등록 위상이다.
도 2는 런타임 위상이다.
도 1은 등록 위상을 표현한다. 그것은 단말 애플리케이션과 보안 요소 사이에 공유되는 키를 생성하는 것에 있다.
이러한 도면에서, 단말(10), 예를 들어 스마트폰은 보안 요소(11)와 협력하고 단말 애플리케이션(12)을 포함한다. 단말(10)의 스크린(13), 키패드(14), 안테나(15) 및 사용자(16)가 또한 표현된다.
등록 위상의 제1 단계는 애플리케이션 PIN 코드를 정의하는 것에 있다. 이러한 PIN 코드, 예를 들어 4개의 숫자 1234(키패드(14)에 의해 입력됨)는 사용자(16)에 의해 선택된다. 단말 애플리케이션(12)은 PSK-SIM-App로 칭해지는 공유 키(이하 또한 제1 키로 칭해짐)를 발생시키기 위해 이러한 PIN 코드를 사용한다. 이러한 공유 키는 단말 애플리케이션에 저장되는 마스터키 때문에 발생된다:
PSK-SIM-App = f(Masterkey, PIN code)이며 f는 함수이다.
마스터키는 단말 애플리케이션에 의존한다. 주어진 단말 애플리케이션은 단일 마스터키를 가질 수 있다(상이한 단말들에 설치되는 단말 애플리케이션은 동일한 마스터키를 가질 것임). 그러한, 보안을 개선하기 위해, 각각 설치된 단말 애플리케이션은 상이한 마스터키를 가질 수 있다(상이한 단말들에 설치되는 동일한 단말 애플리케이션의 마스터키들은 상이함(다양화됨)).
등록 위상의 제2 단계는 단말 애플리케이션으로부터 보안 요소로 제1 키(PSK-SIM-App)를 송신하는 것에 있다. 단말 애플리케이션과 보안 요소 사이의 어떠한 결합도 잠시 설정되지 않으므로, 단말 애플리케이션과 보안 요소 사이의 링크가 고정되지 않는다. 따라서, 단말 애플리케이션은 PSK-SIM-App를 고정된 오버 더 에어(Over The Air)(OTA) 채널을 통해 보안 요소에 송신하고: PSK-SIM-App는 외부 서버(17)에, 예를 들어, SMS에 의해 또는 http 채널 상에서 송신된다(단계(18)). 외부 서버는 단계(19)에서 (또한 고정된 링크 상에서) 수신된 PSK-SIM-App를 보안 요소에 송신한다.
등록 위상의 제3 단계는 등록 위상을 입증하기 위해 보안 요소(11)로부터 단말 애플리케이션(12)으로 챌린지를 송신하는 것에 있다. 이것은 단말(10)에서 내부로 행해질 수 있다(링크(20)). 챌린지는 PSK-SIM-App 때문에 단말 애플리케이션에 의해 암호화되고 보안 요소로 반환된다.
등록 위상의 제4 단계는 보안 요소(11)의 레벨에서, 단계(19) 동안 수신되는 PSK-SIM-App 때문에, 단말 애플리케이션의 응답이 올바른지를 체크하는 것에 있다. 올바른 응답이 단말 애플리케이션에 의해 반환되었다면, 제1 키(PSK-SIM-App)는 보안 요소에 저장되고 등록 위상은 종료된다(보안 요소는 제1 키를 발생시켯던 단말 애플리케이션을 인식했음). 그렇지 않으면, 등록 위상은 중단된다.
PSK-SIM-App가 보안 요소에 저장되면, 그것은 단말 애플리케이션에서 삭제된다는 점(단말 애플리케이션은 제1 키(PSK-SIM-App)를 더 이상 저장하지 않는다는 점)이 주목되어야 한다.
도 2는 런타임 위상을 표현한다.
이러한 위상은 사용자(16)가 단말 애플리케이션(12)을 사용함으로써 서비스 제공자(30)에 의해 제공되는 서비스에 대한 요청을 시도할 때 발생한다. 이러한 서비스 제공자(30)는 단말 애플리케이션(12)이 보안 요소(11)에 결합되는 것을 확신하기를 원한다. 단말 애플리케이션(12)이 이러한 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위해, 서비스 제공자(30)는 (서버 때문에) 보안 요소(11)에 제1 메시지, 즉,
Figure pct00005
를 송신하고(단계(31)),
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자(30)에 의해 발생되는 데이터(랜덤)이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션(12) 및 보안 요소(11)의 공개 키들이다.
이러한 제1 메시지는 예를 들어 GSM 표준 03.40에 응답하는 SMS로 송신될 수 있다. 이러한 제1 메시지를 수신함으로써, 보안 요소(11)는 그것을 개인 키에 의해 복호화하고
Figure pct00006
을 복원한다.
그 다음, 보안 요소(11)는 단말 애플리케이션(12)에 그것이 저장했던 제1 키(PSK-SIM-App)에 의해 암호화되는 복호화된 제1 메시지, 즉,
Figure pct00007
를 송신한다(단계(32)).
이러한 메시지의 송신은 OMAPI 사양 하에 행해진다.
단말 애플리케이션(12)은 수신된 메시지를 제2 키에 의해 복호화하고 Nonce4MobileApp를 그것의 개인 키에 의해 복호화한다.
제2 키는 사용자가 자신의 PIN 코드를 정확히 입력했으면 제1 키(PSK-SIM-App)와 동일하다. 그렇지 않으면, 2개의 해결법이 가능하다:
- SE(11) 및 단말 애플리케이션(12)은 결합되지 않는다;
- 사용자는 잘못된 PIN 코드를 입력했다.
따라서, 단말 애플리케이션(12)은 다음을 복원한다:
- Nonce4MobileApp
- Nonce4SIM
그 다음, 단말 애플리케이션(12)은 서비스 제공자(30)에 데이터 Nonce4MobileApp 및 Nonce4SIM를 송신하고(단계(33)는 Wifi, 3G, 4G, TLS, https...에 의해 실현될 수 있음) 서비스 제공자(30)는 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계(31)에서 송신되는 것들에 대응하는지를 체크한다.
도면에서, f(Nonce4MobileApp, Nonce4SIM)는 서비스 제공자(30)에 송신된다. 함수(f)는 Nonce4MobileApp 및 Nonce4SIM의 해시 또는 XOR일 수 있지만, Nonce4MobileApp 및 Nonce4SIM은 또한 서비스 제공자(30)에 가깝게 송신될 수 있다(계수 1의 선형 함수 : f(x) = x).
데이터가 대응하면, 서비스 제공자(30)는 단말 애플리케이션(12)을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려한다. 다른 경우, 데이터가 대응하지 않으면, 서비스 제공자(30)는 단말 애플리케이션(12)을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
따라서, 본 발명은 신뢰 위임을 제안한다: 데이터가 대응하면, 그것은 보안 요소가 단말 애플리케이션에서 신뢰했던 것(그들이 결합된 것) 및 서비스 제공자가 단말 애플리케이션을 신뢰할 수 있는 것을 의미한다.
본 발명은 또한 단말(10)과 협력하는 보안 요소(11)에 관한 것이고, 이러한 보안 요소(11)는 단말에 포함되는 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 보안 요소(11)는,
A- 서비스 제공자(30)로부터, 제1 메시지:
Figure pct00008
를 수신하고;
B- 제1 메시지를 보안 요소(11)의 개인 키에 의해 복호화하고;
C- 단말 애플리케이션(12)에 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는데 전용인 명령어들을 저장하는 마이크로프로세서를 포함한다.
본 발명은 또한 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크할 수 있는 서비스 제공자(30)의 서버에 관한 것이고, 보안 요소(11)가 단말(10)과 협력하고, 보안 요소(11)는 등록 위상 동안 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 서버는,
A- 서비스 제공자로부터 보안 요소(11)로, 제1 메시지:
Figure pct00009
를 송신하고
B- 단말 애플리케이션(12)으로부터 데이터 Nonce4MobileApp 및 Nonce4SIM를 수신하고;
C- 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하기 위한 하나 이상의 마이크로프로세서를 포함하며,
데이터가 대응하면, 서비스 제공자가 단말 애플리케이션(12)을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
데이터가 대응하지 않으면, 서비스 제공자가 단말 애플리케이션(12)을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
최종적으로, 본 발명은 또한 단말(10)에 포함되는 단말 애플리케이션(12)에 관한 것이고, 단말(10)은 보안 요소(11)와 협력하고, 보안 요소(11)는 등록 위상 동안 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 단말 애플리케이션(12)은,
A- 보안 요소(11)로부터, 제1 메시지:
Figure pct00010
를 수신하고;
B- 이러한 제1 메시지를 제2 키에 의해 복호화하고 데이터 Nonce4MobileApp를 단말 애플리케이션(12)의 개인 키에 의해 복호화하고; 제1 메시지를 복호화함으로써, 그것은 Nonce4SIM을 얻고;
C- 서비스 제공자에 데이터 f(Nonce4MobileApp, Nonce4SIM) 송신하도록 구성되며, f는 함수이다. F는 해시 함수일 수 있다.

Claims (13)

  1. 서비스 제공자(30)의 레벨에서 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위한 방법으로서, 보안 요소(11)가 상기 단말(10)과 협력하고, 상기 보안 요소(11)는 등록 위상(enrolment phase) 동안 상기 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 방법은,
    A- 상기 서비스 제공자(30)로부터 상기 보안 요소(11)로, 제1 메시지
    Figure pct00011
    를 송신하는 단계 -
    Nonce4MobileApp 및 Nonce4SIM은 상기 서비스 제공자(30)에 의해 발생되는 데이터이고;
    Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들임 - ;
    B- 상기 제1 메시지를 상기 보안 요소(11)에서 상기 보안 요소(11)의 개인 키에 의해 복호화하는 단계;
    C- 상기 보안 요소(11)로부터 상기 단말 애플리케이션(12)으로 상기 제1 키에 의해 암호화되는 상기 복호화된 제1 메시지를 송신하는 단계;
    D- 상기 단말 애플리케이션(12)에서 수신된 메시지를 제2 키에 의해 복호화하고 상기 Nonce4MobileApp를 상기 단말 애플리케이션(12)의 개인 키에 의해 복호화하는 단계;
    E- 상기 단말 애플리케이션(12)으로부터 상기 서비스 제공자(30)로 상기 데이터 Nonce4MobileApp 및 상기 Nonce4SIM를 송신하는 단계;
    F- 상기 서비스 제공자(30)에 의해 상기 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하는 단계
    를 포함하고,
    상기 데이터가 대응하면, 상기 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 있고 상기 서비스가 실행되는 것을 인가(authorize)할 수 있는 것으로 고려하고;
    상기 데이터가 대응하지 않으면, 상기 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 없고 상기 서비스가 실행되는 것을 금지할 수 있는 것으로 고려하는 방법.
  2. 제1항에 있어서, 상기 제1 키는 상기 단말(10)의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수인 방법.
  3. 제1항 또는 제2항에 있어서, 상기 제1 키는 상기 단말 애플리케이션(12)에 의해 외부 서버를 통해 상기 보안 요소(11)에 송신되는 방법.
  4. 제3항에 있어서, 상기 보안 요소(11)는 상기 제1 키를 수신한 후에, 챌린지(challenge)를 상기 단말 애플리케이션(12)에 송신하고, 상기 단말 애플리케이션(12)은 상기 챌린지의 응답을 상기 제1 키에 의해 암호화하고 상기 암호화된 응답을 상기 보안 요소(11)에 송신하고, 상기 보안 요소(11)는 수신된 암호화된 응답을 복호화하고 상기 복호화된 응답이 상기 보안 요소(11)에 의해 예상되는 것과 일치하면 상기 제1 키를 저장하는 방법.
  5. 단말(10)과 협력하는 보안 요소(11)로서, 상기 보안 요소(11)는 상기 단말(10)에 포함되는 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 보안 요소(11)는,
    A- 서비스 제공자(30)로부터, 제1 메시지
    Figure pct00012
    를 수신하고 -
    Nonce4MobileApp 및 Nonce4SIM은 상기 서비스 제공자(30)에 의해 발생되는 데이터이고;
    Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들임 - ;
    B- 상기 제1 메시지를 상기 보안 요소(11)의 개인 키에 의해 복호화하고;
    C- 상기 단말 애플리케이션(12)에 상기 제1 키에 의해 암호화되는 상기 복호화된 제1 메시지를 송신하는
    데에 전용인 명령어들을 저장하는 마이크로프로세서를 포함하는 보안 요소(11).
  6. 제5항에 있어서, 상기 제1 키는 상기 단말(10)의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수인 보안 요소(11).
  7. 제5항 또는 제6항에 있어서, 상기 제1 키는 상기 단말 애플리케이션(12)에 의해 외부 서버를 통해 상기 보안 요소(11)에 송신되는 보안 요소(11).
  8. 제7항에 있어서, 상기 보안 요소(11)는, 상기 제1 키를 수신한 후에, 챌린지를 상기 단말 애플리케이션(12)에 송신하고, 상기 단말 애플리케이션(12)은 상기 챌린지를 복호화하고 응답을 제1 키에 의해 암호화하고 상기 암호화된 응답을 상기 보안 요소(11)에 송신하고, 상기 보안 요소(11)는 수신된 암호화된 응답을 복호화하고 상기 응답이 상기 보안 요소(11)에 의해 예상된 것이면 상기 제1 키를 저장하는 보안 요소(11).
  9. 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크할 수 있는 상기 서비스 제공자(30)의 서버로서, 보안 요소(11)가 상기 단말(10)과 협력하고, 상기 보안 요소(11)는 등록 위상 동안 상기 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 서버는,
    A- 상기 서비스 제공자(30)로부터 상기 보안 요소(11)로, 제1 메시지
    Figure pct00013
    를 송신하고 -
    Nonce4MobileApp 및 Nonce4SIM은 상기 서비스 제공자(30)에 의해 발생되는 데이터이고;
    Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들임 - ;
    B- 상기 단말 애플리케이션(12)으로부터 상기 데이터 Nonce4MobileApp 및 상기 Nonce4SIM를 수신하고;
    C- 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크
    하기 위한 하나 이상의 마이크로프로세서를 포함하고,
    상기 데이터가 대응하면, 상기 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 있고 상기 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
    상기 데이터가 대응하지 않으면, 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 없고 상기 서비스가 실행되는 것을 금지할 수 있는 것으로 고려하는 서버.
  10. 단말(10)에 포함되는 단말 애플리케이션(12)으로서, 상기 단말(10)은 보안 요소(11)와 협력하고, 상기 보안 요소(11)는 등록 위상 동안 상기 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 단말 애플리케이션(12)은,
    A- 상기 보안 요소(11)로부터, 제1 메시지
    Figure pct00014
    를 수신하고 -
    Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자(30)에 의해 발생되는 데이터이고;
    Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들이고;
    PSK-SIM-App는 상기 제1 키임 - ;
    B- Nonce4SIM을 포함하는 상기 제1 메시지를 제2 키에 의해 복호화하고 상기 데이터 Nonce4MobileApp를 상기 단말 애플리케이션(12)의 개인 키에 의해 복호화하고;
    C- 상기 서비스 제공자(30)에 상기 데이터 Nonce4MobileApp 및 상기 Nonce4SIM 또는 그것의 함수를 송신
    하도록 구성되는 단말 애플리케이션(12).
  11. 제10항에 있어서, 상기 제1 키는 상기 단말(10)의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수인 단말 애플리케이션(12).
  12. 제10항 또는 제11항에 있어서, 상기 제1 키는 상기 단말 애플리케이션(12)에 의해 외부 서버를 통해 상기 보안 요소(11)에 송신되는 단말 애플리케이션(12).
  13. 제12항에 있어서,
    상기 보안 요소(11)로부터 챌린지를 수신하고;
    응답을 상기 제1 키에 의해 암호화하고;
    상기 암호화된 응답을 상기 보안 요소(11)에 송신
    하도록 구성되는 단말 애플리케이션(12).
KR1020197006626A 2016-08-11 2017-07-27 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버 KR20190037306A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306044.5 2016-08-11
EP16306044.5A EP3282738A1 (en) 2016-08-11 2016-08-11 Method for binding a terminal application to a security element and corresponding security element, terminal application and server
PCT/EP2017/069050 WO2018029009A1 (en) 2016-08-11 2017-07-27 Method for binding a terminal application to a security element and corresponding security element, terminal application and server

Publications (1)

Publication Number Publication Date
KR20190037306A true KR20190037306A (ko) 2019-04-05

Family

ID=56943449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197006626A KR20190037306A (ko) 2016-08-11 2017-07-27 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버

Country Status (6)

Country Link
US (1) US20200092277A1 (ko)
EP (2) EP3282738A1 (ko)
JP (1) JP6663537B2 (ko)
KR (1) KR20190037306A (ko)
CN (1) CN109792605A (ko)
WO (1) WO2018029009A1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783100A (zh) * 2001-11-26 2006-06-07 松下电器产业株式会社 应用程序认证系统
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
WO2014153728A1 (en) * 2013-03-27 2014-10-02 Irdeto B.V. A challenge-response method and associated client device
JP2015233173A (ja) * 2014-06-09 2015-12-24 Necエンジニアリング株式会社 通信システム、通信装置及び通信方法

Also Published As

Publication number Publication date
JP2019525646A (ja) 2019-09-05
WO2018029009A1 (en) 2018-02-15
EP3282738A1 (en) 2018-02-14
US20200092277A1 (en) 2020-03-19
CN109792605A (zh) 2019-05-21
EP3497954A1 (en) 2019-06-19
JP6663537B2 (ja) 2020-03-11

Similar Documents

Publication Publication Date Title
US11039311B2 (en) Profile download method and apparatus for use in wireless communication system
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US20160006762A1 (en) Method for creating a profile in a security domain of a secured element
US11711693B2 (en) Non-3GPP device access to core network
US11917416B2 (en) Non-3GPP device access to core network
ES2833351T3 (es) Un método para sustituir al menos un parámetro de autenticación para autenticar un elemento de seguridad, y elemento de seguridad correspondiente
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
EP3229398A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device
EP3090522B1 (en) Method of secure transmission of push messages
KR20190037306A (ko) 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버
US11425117B2 (en) Method for obtaining a profile for access to a communication network by a secondary terminal via a main terminal
JP2017103761A (ja) 移転認証方法、ユーザ装置及び移転確認方法
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
CN117675257A (zh) 数据迁移方法、安全模块、迁移平台、设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application