KR20190037306A - 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버 - Google Patents
단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버 Download PDFInfo
- Publication number
- KR20190037306A KR20190037306A KR1020197006626A KR20197006626A KR20190037306A KR 20190037306 A KR20190037306 A KR 20190037306A KR 1020197006626 A KR1020197006626 A KR 1020197006626A KR 20197006626 A KR20197006626 A KR 20197006626A KR 20190037306 A KR20190037306 A KR 20190037306A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal application
- key
- security element
- service provider
- terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H04W12/002—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H04W12/001—
-
- H04W12/004—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H04W12/0403—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 서비스 제공자(30)의 레벨에서 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위한 방법을 제안하며, 보안 요소(11)가 단말(10)과 협력하고, 보안 요소(11)는 등록 위상 동안 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 방법은 A- 서비스 제공자(30)로부터 보안 요소(11)로, 제1 메시지 를 송신하는 단계 - Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자(30)에 의해 발생되는 데이터이고; Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션(12) 및 보안 요소(11)의 공개 키들임 - ; B- 제1 메시지를 보안 요소(11)에서 보안 요소(11)의 개인 키에 의해 복호화하는 단계; C- 보안 요소(11)로부터 단말 애플리케이션(12)으로 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는 단계; D- 단말 애플리케이션(12)에서 수신된 메시지를 제2 키에 의해 복호화하고 Nonce4MobileApp를 단말 애플리케이션(12)의 개인 키에 의해 복호화하는 단계; E- 단말 애플리케이션(12)으로부터 서비스 제공자(30)로 데이터 Nonce4MobileApp 및 Nonce4SIM를 송신하는 단계; F- 서비스 제공자(30)에 의해 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하는 단계를 포함하며, 데이터가 대응하면, 서비스 제공자(30)가 단말 애플리케이션(12)을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고; 데이터가 대응하지 않으면, 서비스 제공자(30)가 단말 애플리케이션(12)을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
Description
본 발명의 분야는 전기통신들에 대한 것이다. 더 정확히, 본 발명은 단말 애플리케이션을 보안 요소에 결합하기 위한 방법, 대응하는 보안 요소, 대응하는 단말 애플리케이션 및 대응하는 서버에 관한 것이다.
전기통신 단말들(예를 들어 이동 전화들, PDA들, 스마트폰들,...와 같음)은 전형적으로 SIM 카드들, UICC들 또는 eUICC들(단말들에 납땜된 임베디드 UICC들)과 같은 보안 요소들과 협력한다. 이러한 보안 요소들은 통신 네트워크들(GSM, UMTS, LTE,...)이 가입자(단말의 소유자)를 인증하는 것을 허용한다. 보안 요소는 예를 들어 시계 또는 보석류에 포함될 때, 전기통신 단말에 전통적으로 포함되지만 그것은 또한 단말과 무선 통신할 수 있다.
전기통신 단말은 또한 단말의 사용자에 의해 본래 설치되거나 다운로드되는, 애플리케이션들을 포함한다.
본 발명의 범위에서, 사용자는 애플리케이션을 보안 요소로부터 강하게 의존하게 하기 위해, 애플리케이션(이하 단말 애플리케이션으로 칭해짐)을 자신의 보안 요소에 결합할 필요가 있다. 단말 애플리케이션은 예를 들어 사용자에 의해 원격 서버, 전형적으로 서비스 제공자(예를 들어 Google™, Apple Store™, 뱅크,...와 같음)의 서버로부터 다운로드되었거나 이러한 단말의 제조자에 의해 단말에 설치되었다. 단말 애플리케이션은 단말에 설치되고 보안 요소에 설치되지 않는다. 보안 요소에 단말 애플리케이션의 결합은 클로닝(cloning)에 대해 단말 애플리케이션을 보호하고(단말 애플리케이션은 주어진 단일 보안 요소와만 함께 작업할 것이며 - 보안 요소를 다른 것으로 대체하는 것은 단말 애플리케이션을 작동하지 않게 할 것임) 단말 애플리케이션과 보안 요소 사이에서 보안 채널을 획득하는 해결법을 제공한다.
다른 문제는 단말 애플리케이션이 원격 서버(서비스 제공자의 서버)와 통신해야 하고 이러한 단말 애플리케이션이 신뢰될 수 있는지를 이러한 서버가 인식하지 않는다는 것이다. 단말에 설치되는 멀웨어(malware)는 단말 애플리케이션과 서버 사이의 통신을 인터셉트하고 그들을 다른 단말 상에 존재하는 가짜 애플리케이션(또는 클론)에 고정할 수 있다.
이러한 목적을 위해, 본 발명은 2 단계 방법을 제안한다:
단말 애플리케이션과 보안 요소 사이에 공유되는 키를 생성하는 것이 목적인 단일 등록 위상(single enrolment phase);
서비스 제공자의 레벨에서, 사용자가 단말 애플리케이션을 실행하기를 원할 때, 단말 애플리케이션이 보안 요소에 결합되는 것을 검증하는 것이 목적인 런타임 위상(runtime phase).
더 정확히, 본 발명은 서비스 제공자의 레벨에서 단말에 포함되는 단말 애플리케이션이 서비스 제공자에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위한 방법을 제공하며, 보안 요소는 단말과 협력하고, 보안 요소는 등록 위상 동안 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 방법은,
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들임 - ;
B- 제1 메시지를 보안 요소에서 보안 요소의 개인 키에 의해 복호화하는 단계;
C- 보안 요소로부터 단말 애플리케이션으로 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는 단계;
D- 단말 애플리케이션에서 수신된 메시지를 제2 키에 의해 복호화하고 Nonce4MobileApp를 단말 애플리케이션의 개인 키에 의해 복호화하는 단계;
E- 단말 애플리케이션으로부터 서비스 제공자로 데이터 Nonce4MobileApp 및 Nonce4SIM를 송신하는 단계;
F- 서비스 제공자에 의해 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하는 단계를 포함하며,
데이터가 대응하면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
데이터가 대응하지 않으면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
바람직하게는, 제1 키는 단말의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수이다.
유리하게는, 제1 키는 단말 애플리케이션에 의해 외부 서버를 통해 보안 요소에 송신된다.
바람직하게는, 보안 요소는 제1 키를 수신한 후에, 챌린지(challenge)를 단말 애플리케이션에 송신하고, 단말 애플리케이션은 챌린지의 응답을 제1 키에 의해 암호화하고 암호화된 응답을 보안 요소에 송신하고, 보안 요소는 수신된 암호화된 응답을 복호화하고 응답이 보안 요소에 의해 예상되는 것과 일치하면 제1 키를 저장한다.
본 발명은 또한 단말과 협력하는 보안 요소에 관한 것이고, 보안 요소는 단말에 포함되는 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 보안 요소는,
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들임 - ;
B- 제1 메시지를 보안 요소의 개인 키에 의해 복호화하고;
C- 단말 애플리케이션에 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는데 전용인 명령어들을 저장하는 마이크로프로세서를 포함한다.
바람직하게는, 제1 키는 단말의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수이다.
바람직하게는, 제1 키는 단말 애플리케이션에 의해 외부 서버를 통해 보안 요소에 송신된다.
바람직하게는, 보안 요소는 제1 키를 수신한 후에, 챌린지를 단말 애플리케이션에 송신하고, 단말 애플리케이션은 챌린지를 복호화하고 응답을 제1 키에 의해 암호화하고 암호화된 응답을 보안 요소에 송신하고, 보안 요소는 수신된 암호화된 응답을 복호화하고 응답이 보안 요소에 의해 예상되는 것이면 제1 키를 저장한다.
본 발명은 또한 단말에 포함되는 단말 애플리케이션이 서비스 제공자에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크할 수 있는 서비스 제공자의 서버에 관한 것이고, 보안 요소는 단말과 협력하고, 보안 요소는 등록 위상 동안 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 서버는,
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들임 - ;
B- 단말 애플리케이션으로부터 데이터 Nonce4MobileApp 및 Nonce4SIM를 수신하고;
C- 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하기 위한 하나 이상의 마이크로프로세서를 포함하며,
데이터가 대응하면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
데이터가 대응하지 않으면, 서비스 제공자가 단말 애플리케이션을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
최종적으로, 본 발명은 단말에 포함되는 단말 애플리케이션에 관한 것이고, 단말은 보안 요소와 협력하고, 보안 요소는 등록 위상 동안 단말 애플리케이션에 의해 발생되는 제1 키를 포함하고, 단말 애플리케이션은,
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션 및 보안 요소의 공개 키들이고;
PSK-SIM-App는 제1 키임 - ;
B- Nonce4SIM을 포함하는 제1 메시지를 제2 키에 의해 복호화하고 데이터 Nonce4MobileApp를 단말 애플리케이션의 개인 키에 의해 복호화하고;
C- 서비스 제공자에 데이터 Nonce4MobileApp 및 Nonce4SIM 또는 그것의 함수를 송신하도록 구성된다.
바람직하게는, 제1 키는 단말의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수이다.
바람직하게는, 제1 키는 단말 애플리케이션에 의해 외부 서버를 통해 보안 요소에 송신된다.
바람직하게는, 단말 애플리케이션은,
보안 요소로부터 챌린지를 수신하고;
응답을 제1 키에 의해 암호화하고;
암호화된 응답을 보안 요소에 송신하도록 구성된다.
본 발명은 이하를 표현하는 도면들의 하기 설명 때문에 더 잘 이해될 것이다:
도 1은 등록 위상이다.
도 2는 런타임 위상이다.
도 1은 등록 위상이다.
도 2는 런타임 위상이다.
도 1은 등록 위상을 표현한다. 그것은 단말 애플리케이션과 보안 요소 사이에 공유되는 키를 생성하는 것에 있다.
이러한 도면에서, 단말(10), 예를 들어 스마트폰은 보안 요소(11)와 협력하고 단말 애플리케이션(12)을 포함한다. 단말(10)의 스크린(13), 키패드(14), 안테나(15) 및 사용자(16)가 또한 표현된다.
등록 위상의 제1 단계는 애플리케이션 PIN 코드를 정의하는 것에 있다. 이러한 PIN 코드, 예를 들어 4개의 숫자 1234(키패드(14)에 의해 입력됨)는 사용자(16)에 의해 선택된다. 단말 애플리케이션(12)은 PSK-SIM-App로 칭해지는 공유 키(이하 또한 제1 키로 칭해짐)를 발생시키기 위해 이러한 PIN 코드를 사용한다. 이러한 공유 키는 단말 애플리케이션에 저장되는 마스터키 때문에 발생된다:
PSK-SIM-App = f(Masterkey, PIN code)이며 f는 함수이다.
마스터키는 단말 애플리케이션에 의존한다. 주어진 단말 애플리케이션은 단일 마스터키를 가질 수 있다(상이한 단말들에 설치되는 단말 애플리케이션은 동일한 마스터키를 가질 것임). 그러한, 보안을 개선하기 위해, 각각 설치된 단말 애플리케이션은 상이한 마스터키를 가질 수 있다(상이한 단말들에 설치되는 동일한 단말 애플리케이션의 마스터키들은 상이함(다양화됨)).
등록 위상의 제2 단계는 단말 애플리케이션으로부터 보안 요소로 제1 키(PSK-SIM-App)를 송신하는 것에 있다. 단말 애플리케이션과 보안 요소 사이의 어떠한 결합도 잠시 설정되지 않으므로, 단말 애플리케이션과 보안 요소 사이의 링크가 고정되지 않는다. 따라서, 단말 애플리케이션은 PSK-SIM-App를 고정된 오버 더 에어(Over The Air)(OTA) 채널을 통해 보안 요소에 송신하고: PSK-SIM-App는 외부 서버(17)에, 예를 들어, SMS에 의해 또는 http 채널 상에서 송신된다(단계(18)). 외부 서버는 단계(19)에서 (또한 고정된 링크 상에서) 수신된 PSK-SIM-App를 보안 요소에 송신한다.
등록 위상의 제3 단계는 등록 위상을 입증하기 위해 보안 요소(11)로부터 단말 애플리케이션(12)으로 챌린지를 송신하는 것에 있다. 이것은 단말(10)에서 내부로 행해질 수 있다(링크(20)). 챌린지는 PSK-SIM-App 때문에 단말 애플리케이션에 의해 암호화되고 보안 요소로 반환된다.
등록 위상의 제4 단계는 보안 요소(11)의 레벨에서, 단계(19) 동안 수신되는 PSK-SIM-App 때문에, 단말 애플리케이션의 응답이 올바른지를 체크하는 것에 있다. 올바른 응답이 단말 애플리케이션에 의해 반환되었다면, 제1 키(PSK-SIM-App)는 보안 요소에 저장되고 등록 위상은 종료된다(보안 요소는 제1 키를 발생시켯던 단말 애플리케이션을 인식했음). 그렇지 않으면, 등록 위상은 중단된다.
PSK-SIM-App가 보안 요소에 저장되면, 그것은 단말 애플리케이션에서 삭제된다는 점(단말 애플리케이션은 제1 키(PSK-SIM-App)를 더 이상 저장하지 않는다는 점)이 주목되어야 한다.
도 2는 런타임 위상을 표현한다.
이러한 위상은 사용자(16)가 단말 애플리케이션(12)을 사용함으로써 서비스 제공자(30)에 의해 제공되는 서비스에 대한 요청을 시도할 때 발생한다. 이러한 서비스 제공자(30)는 단말 애플리케이션(12)이 보안 요소(11)에 결합되는 것을 확신하기를 원한다. 단말 애플리케이션(12)이 이러한 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위해, 서비스 제공자(30)는 (서버 때문에) 보안 요소(11)에 제1 메시지, 즉,
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자(30)에 의해 발생되는 데이터(랜덤)이고;
Pubkey4app 및 Pubkey4SIM은 각각 단말 애플리케이션(12) 및 보안 요소(11)의 공개 키들이다.
이러한 제1 메시지는 예를 들어 GSM 표준 03.40에 응답하는 SMS로 송신될 수 있다. 이러한 제1 메시지를 수신함으로써, 보안 요소(11)는 그것을 개인 키에 의해 복호화하고
그 다음, 보안 요소(11)는 단말 애플리케이션(12)에 그것이 저장했던 제1 키(PSK-SIM-App)에 의해 암호화되는 복호화된 제1 메시지, 즉,
이러한 메시지의 송신은 OMAPI 사양 하에 행해진다.
단말 애플리케이션(12)은 수신된 메시지를 제2 키에 의해 복호화하고 Nonce4MobileApp를 그것의 개인 키에 의해 복호화한다.
제2 키는 사용자가 자신의 PIN 코드를 정확히 입력했으면 제1 키(PSK-SIM-App)와 동일하다. 그렇지 않으면, 2개의 해결법이 가능하다:
- SE(11) 및 단말 애플리케이션(12)은 결합되지 않는다;
- 사용자는 잘못된 PIN 코드를 입력했다.
따라서, 단말 애플리케이션(12)은 다음을 복원한다:
- Nonce4MobileApp
- Nonce4SIM
그 다음, 단말 애플리케이션(12)은 서비스 제공자(30)에 데이터 Nonce4MobileApp 및 Nonce4SIM를 송신하고(단계(33)는 Wifi, 3G, 4G, TLS, https...에 의해 실현될 수 있음) 서비스 제공자(30)는 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계(31)에서 송신되는 것들에 대응하는지를 체크한다.
도면에서, f(Nonce4MobileApp, Nonce4SIM)는 서비스 제공자(30)에 송신된다. 함수(f)는 Nonce4MobileApp 및 Nonce4SIM의 해시 또는 XOR일 수 있지만, Nonce4MobileApp 및 Nonce4SIM은 또한 서비스 제공자(30)에 가깝게 송신될 수 있다(계수 1의 선형 함수 : f(x) = x).
데이터가 대응하면, 서비스 제공자(30)는 단말 애플리케이션(12)을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려한다. 다른 경우, 데이터가 대응하지 않으면, 서비스 제공자(30)는 단말 애플리케이션(12)을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
따라서, 본 발명은 신뢰 위임을 제안한다: 데이터가 대응하면, 그것은 보안 요소가 단말 애플리케이션에서 신뢰했던 것(그들이 결합된 것) 및 서비스 제공자가 단말 애플리케이션을 신뢰할 수 있는 것을 의미한다.
본 발명은 또한 단말(10)과 협력하는 보안 요소(11)에 관한 것이고, 이러한 보안 요소(11)는 단말에 포함되는 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 보안 요소(11)는,
A- 서비스 제공자(30)로부터, 제1 메시지:
B- 제1 메시지를 보안 요소(11)의 개인 키에 의해 복호화하고;
C- 단말 애플리케이션(12)에 제1 키에 의해 암호화되는 복호화된 제1 메시지를 송신하는데 전용인 명령어들을 저장하는 마이크로프로세서를 포함한다.
본 발명은 또한 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크할 수 있는 서비스 제공자(30)의 서버에 관한 것이고, 보안 요소(11)가 단말(10)과 협력하고, 보안 요소(11)는 등록 위상 동안 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 서버는,
A- 서비스 제공자로부터 보안 요소(11)로, 제1 메시지:
B- 단말 애플리케이션(12)으로부터 데이터 Nonce4MobileApp 및 Nonce4SIM를 수신하고;
C- 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하기 위한 하나 이상의 마이크로프로세서를 포함하며,
데이터가 대응하면, 서비스 제공자가 단말 애플리케이션(12)을 신뢰할 수 있고 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
데이터가 대응하지 않으면, 서비스 제공자가 단말 애플리케이션(12)을 신뢰할 수 없고 서비스가 실행되는 것을 금지할 수 있는 것으로 고려한다.
최종적으로, 본 발명은 또한 단말(10)에 포함되는 단말 애플리케이션(12)에 관한 것이고, 단말(10)은 보안 요소(11)와 협력하고, 보안 요소(11)는 등록 위상 동안 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 단말 애플리케이션(12)은,
A- 보안 요소(11)로부터, 제1 메시지:
B- 이러한 제1 메시지를 제2 키에 의해 복호화하고 데이터 Nonce4MobileApp를 단말 애플리케이션(12)의 개인 키에 의해 복호화하고; 제1 메시지를 복호화함으로써, 그것은 Nonce4SIM을 얻고;
C- 서비스 제공자에 데이터 f(Nonce4MobileApp, Nonce4SIM) 송신하도록 구성되며, f는 함수이다. F는 해시 함수일 수 있다.
Claims (13)
- 서비스 제공자(30)의 레벨에서 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크하기 위한 방법으로서, 보안 요소(11)가 상기 단말(10)과 협력하고, 상기 보안 요소(11)는 등록 위상(enrolment phase) 동안 상기 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 방법은,
A- 상기 서비스 제공자(30)로부터 상기 보안 요소(11)로, 제1 메시지 를 송신하는 단계 -
Nonce4MobileApp 및 Nonce4SIM은 상기 서비스 제공자(30)에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들임 - ;
B- 상기 제1 메시지를 상기 보안 요소(11)에서 상기 보안 요소(11)의 개인 키에 의해 복호화하는 단계;
C- 상기 보안 요소(11)로부터 상기 단말 애플리케이션(12)으로 상기 제1 키에 의해 암호화되는 상기 복호화된 제1 메시지를 송신하는 단계;
D- 상기 단말 애플리케이션(12)에서 수신된 메시지를 제2 키에 의해 복호화하고 상기 Nonce4MobileApp를 상기 단말 애플리케이션(12)의 개인 키에 의해 복호화하는 단계;
E- 상기 단말 애플리케이션(12)으로부터 상기 서비스 제공자(30)로 상기 데이터 Nonce4MobileApp 및 상기 Nonce4SIM를 송신하는 단계;
F- 상기 서비스 제공자(30)에 의해 상기 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크하는 단계
를 포함하고,
상기 데이터가 대응하면, 상기 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 있고 상기 서비스가 실행되는 것을 인가(authorize)할 수 있는 것으로 고려하고;
상기 데이터가 대응하지 않으면, 상기 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 없고 상기 서비스가 실행되는 것을 금지할 수 있는 것으로 고려하는 방법. - 제1항에 있어서, 상기 제1 키는 상기 단말(10)의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수인 방법.
- 제1항 또는 제2항에 있어서, 상기 제1 키는 상기 단말 애플리케이션(12)에 의해 외부 서버를 통해 상기 보안 요소(11)에 송신되는 방법.
- 제3항에 있어서, 상기 보안 요소(11)는 상기 제1 키를 수신한 후에, 챌린지(challenge)를 상기 단말 애플리케이션(12)에 송신하고, 상기 단말 애플리케이션(12)은 상기 챌린지의 응답을 상기 제1 키에 의해 암호화하고 상기 암호화된 응답을 상기 보안 요소(11)에 송신하고, 상기 보안 요소(11)는 수신된 암호화된 응답을 복호화하고 상기 복호화된 응답이 상기 보안 요소(11)에 의해 예상되는 것과 일치하면 상기 제1 키를 저장하는 방법.
- 단말(10)과 협력하는 보안 요소(11)로서, 상기 보안 요소(11)는 상기 단말(10)에 포함되는 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 보안 요소(11)는,
A- 서비스 제공자(30)로부터, 제1 메시지 를 수신하고 -
Nonce4MobileApp 및 Nonce4SIM은 상기 서비스 제공자(30)에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들임 - ;
B- 상기 제1 메시지를 상기 보안 요소(11)의 개인 키에 의해 복호화하고;
C- 상기 단말 애플리케이션(12)에 상기 제1 키에 의해 암호화되는 상기 복호화된 제1 메시지를 송신하는
데에 전용인 명령어들을 저장하는 마이크로프로세서를 포함하는 보안 요소(11). - 제5항에 있어서, 상기 제1 키는 상기 단말(10)의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수인 보안 요소(11).
- 제5항 또는 제6항에 있어서, 상기 제1 키는 상기 단말 애플리케이션(12)에 의해 외부 서버를 통해 상기 보안 요소(11)에 송신되는 보안 요소(11).
- 제7항에 있어서, 상기 보안 요소(11)는, 상기 제1 키를 수신한 후에, 챌린지를 상기 단말 애플리케이션(12)에 송신하고, 상기 단말 애플리케이션(12)은 상기 챌린지를 복호화하고 응답을 제1 키에 의해 암호화하고 상기 암호화된 응답을 상기 보안 요소(11)에 송신하고, 상기 보안 요소(11)는 수신된 암호화된 응답을 복호화하고 상기 응답이 상기 보안 요소(11)에 의해 예상된 것이면 상기 제1 키를 저장하는 보안 요소(11).
- 단말(10)에 포함되는 단말 애플리케이션(12)이 서비스 제공자(30)에 의해 제공되는 서비스를 요청할 자격이 있는지를 체크할 수 있는 상기 서비스 제공자(30)의 서버로서, 보안 요소(11)가 상기 단말(10)과 협력하고, 상기 보안 요소(11)는 등록 위상 동안 상기 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 서버는,
A- 상기 서비스 제공자(30)로부터 상기 보안 요소(11)로, 제1 메시지 를 송신하고 -
Nonce4MobileApp 및 Nonce4SIM은 상기 서비스 제공자(30)에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들임 - ;
B- 상기 단말 애플리케이션(12)으로부터 상기 데이터 Nonce4MobileApp 및 상기 Nonce4SIM를 수신하고;
C- 수신된 데이터 Nonce4MobileApp 및 Nonce4SIM가 단계 -A-에서 송신되는 것들에 대응하는지를 체크
하기 위한 하나 이상의 마이크로프로세서를 포함하고,
상기 데이터가 대응하면, 상기 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 있고 상기 서비스가 실행되는 것을 인가할 수 있는 것으로 고려하고;
상기 데이터가 대응하지 않으면, 서비스 제공자(30)가 상기 단말 애플리케이션(12)을 신뢰할 수 없고 상기 서비스가 실행되는 것을 금지할 수 있는 것으로 고려하는 서버. - 단말(10)에 포함되는 단말 애플리케이션(12)으로서, 상기 단말(10)은 보안 요소(11)와 협력하고, 상기 보안 요소(11)는 등록 위상 동안 상기 단말 애플리케이션(12)에 의해 발생되는 제1 키를 포함하고, 상기 단말 애플리케이션(12)은,
A- 상기 보안 요소(11)로부터, 제1 메시지 를 수신하고 -
Nonce4MobileApp 및 Nonce4SIM은 서비스 제공자(30)에 의해 발생되는 데이터이고;
Pubkey4app 및 Pubkey4SIM은 각각 상기 단말 애플리케이션(12) 및 상기 보안 요소(11)의 공개 키들이고;
PSK-SIM-App는 상기 제1 키임 - ;
B- Nonce4SIM을 포함하는 상기 제1 메시지를 제2 키에 의해 복호화하고 상기 데이터 Nonce4MobileApp를 상기 단말 애플리케이션(12)의 개인 키에 의해 복호화하고;
C- 상기 서비스 제공자(30)에 상기 데이터 Nonce4MobileApp 및 상기 Nonce4SIM 또는 그것의 함수를 송신
하도록 구성되는 단말 애플리케이션(12). - 제10항에 있어서, 상기 제1 키는 상기 단말(10)의 사용자에 의해 입력되는 마스터키 및 PIN 코드의 함수인 단말 애플리케이션(12).
- 제10항 또는 제11항에 있어서, 상기 제1 키는 상기 단말 애플리케이션(12)에 의해 외부 서버를 통해 상기 보안 요소(11)에 송신되는 단말 애플리케이션(12).
- 제12항에 있어서,
상기 보안 요소(11)로부터 챌린지를 수신하고;
응답을 상기 제1 키에 의해 암호화하고;
상기 암호화된 응답을 상기 보안 요소(11)에 송신
하도록 구성되는 단말 애플리케이션(12).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16306044.5 | 2016-08-11 | ||
EP16306044.5A EP3282738A1 (en) | 2016-08-11 | 2016-08-11 | Method for binding a terminal application to a security element and corresponding security element, terminal application and server |
PCT/EP2017/069050 WO2018029009A1 (en) | 2016-08-11 | 2017-07-27 | Method for binding a terminal application to a security element and corresponding security element, terminal application and server |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190037306A true KR20190037306A (ko) | 2019-04-05 |
Family
ID=56943449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197006626A KR20190037306A (ko) | 2016-08-11 | 2017-07-27 | 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200092277A1 (ko) |
EP (2) | EP3282738A1 (ko) |
JP (1) | JP6663537B2 (ko) |
KR (1) | KR20190037306A (ko) |
CN (1) | CN109792605A (ko) |
WO (1) | WO2018029009A1 (ko) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783100A (zh) * | 2001-11-26 | 2006-06-07 | 松下电器产业株式会社 | 应用程序认证系统 |
DE60306648T2 (de) * | 2003-09-03 | 2007-06-21 | France Telecom | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten |
US8819437B2 (en) * | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
US9509686B2 (en) * | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
WO2014153728A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | A challenge-response method and associated client device |
JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
-
2016
- 2016-08-11 EP EP16306044.5A patent/EP3282738A1/en not_active Withdrawn
-
2017
- 2017-07-27 WO PCT/EP2017/069050 patent/WO2018029009A1/en unknown
- 2017-07-27 KR KR1020197006626A patent/KR20190037306A/ko not_active Application Discontinuation
- 2017-07-27 JP JP2019507207A patent/JP6663537B2/ja not_active Expired - Fee Related
- 2017-07-27 US US16/324,098 patent/US20200092277A1/en not_active Abandoned
- 2017-07-27 EP EP17754287.5A patent/EP3497954A1/en not_active Withdrawn
- 2017-07-27 CN CN201780062621.4A patent/CN109792605A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2019525646A (ja) | 2019-09-05 |
WO2018029009A1 (en) | 2018-02-15 |
EP3282738A1 (en) | 2018-02-14 |
US20200092277A1 (en) | 2020-03-19 |
CN109792605A (zh) | 2019-05-21 |
EP3497954A1 (en) | 2019-06-19 |
JP6663537B2 (ja) | 2020-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11039311B2 (en) | Profile download method and apparatus for use in wireless communication system | |
EP3041164B1 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
US20160006762A1 (en) | Method for creating a profile in a security domain of a secured element | |
US11711693B2 (en) | Non-3GPP device access to core network | |
US11917416B2 (en) | Non-3GPP device access to core network | |
ES2833351T3 (es) | Un método para sustituir al menos un parámetro de autenticación para autenticar un elemento de seguridad, y elemento de seguridad correspondiente | |
KR101500118B1 (ko) | 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템 | |
EP3229398A1 (en) | A method for updating a long-term key used to protect communications between a network and a remote device | |
EP3090522B1 (en) | Method of secure transmission of push messages | |
KR20190037306A (ko) | 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버 | |
US11425117B2 (en) | Method for obtaining a profile for access to a communication network by a secondary terminal via a main terminal | |
JP2017103761A (ja) | 移転認証方法、ユーザ装置及び移転確認方法 | |
KR101603476B1 (ko) | 이중 채널을 이용한 이중 인증 방법 | |
CN117675257A (zh) | 数据迁移方法、安全模块、迁移平台、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |