KR20190134817A - 보안 엘리먼트를 공장 상태로 복원하는 방법 - Google Patents

보안 엘리먼트를 공장 상태로 복원하는 방법 Download PDF

Info

Publication number
KR20190134817A
KR20190134817A KR1020197034735A KR20197034735A KR20190134817A KR 20190134817 A KR20190134817 A KR 20190134817A KR 1020197034735 A KR1020197034735 A KR 1020197034735A KR 20197034735 A KR20197034735 A KR 20197034735A KR 20190134817 A KR20190134817 A KR 20190134817A
Authority
KR
South Korea
Prior art keywords
data
category
factory
secure element
restoration
Prior art date
Application number
KR1020197034735A
Other languages
English (en)
Inventor
니꼴라 불랑제
띠에리 씰베스트르
올리비에 로쉬
빠나위 땅그트리하
씰방 샤흐보니에
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190134817A publication Critical patent/KR20190134817A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)

Abstract

본 발명은, 제1 디바이스에 임베디드되며 데이터의 세트를 포함하는 보안 엘리먼트를 공장 상태로 복원하기 위한 방법이다. 이 방법은, 상기 세트의 데이터를 3개의 독립적인 범주로 분류하는 단계, 제1 범주의 데이터의 공장 값을 제공하도록 구성된 제1 엔티티를 제2 디바이스로부터 검색하는 단계, 공장 값에 의해 제1 범주(C1)의 모든 현재 데이터를 복원하는 단계, 제2 범주의 데이터의 공장 값을 제공하도록 구성된 제2 엔티티를 제3 디바이스로부터 검색하는 단계, 및 제2 범주의 데이터의 공장 값을 복원하는 단계를 포함한다.

Description

보안 엘리먼트를 공장 상태로 복원하는 방법{METHOD OF RESTORING A SECURE ELEMENT TO A FACTORY STATE}
본 발명은 보안 엘리먼트(secure element)를 그것의 공장 상태로 복원하는 방법들에 관한 것이다. 그것은 특히 현장에 배치된 보안 엘리먼트들을 공장 상태로 복원하는 방법들에 관한 것이다.
보안 엘리먼트는 데이터를 저장할 수 있는 및 보안 방식으로 서비스들을 제공할 수 있는 변형 억제(tamper-resistant) 물리적 컴포넌트 또는 컴포넌트를 에뮬레이션하고 신뢰 저장 영역 및 신뢰 서비스들을 제공하는 소프트웨어 컴포넌트 중 어느 하나이다. 보안 엘리먼트는 자격이 주어지지 않은 엔티티에 대해 자신의 리소스들에의 액세스를 거부하도록 구성되는 운영 체제를 갖는다. 대체로, 보안 엘리먼트는 제한된 양의 메모리, 제한된 능력들을 갖는 프로세서를 갖고, 배터리는 없다. 예를 들면 UICC(Universal Integrated Circuit Card)가 원거리통신 목적으로 SIM 애플리케이션들을 내장하는 보안 엘리먼트이다. 보안 엘리먼트가 예를 들어 모바일 폰 같은 단말에 설치되거나, 고정되거나, 또는 그렇지 않을 수 있다. 일부 경우들에서, 단말들은 M2M(Machine to Machine) 애플리케이션들을 위해 다른 머신들과 통신하는 머신들에 의해 구성된다.
보안 엘리먼트가 스마트 카드의 포맷으로 있을 수 있거나, 또는 예를 들어 PCT/SE2008/050380에서 설명된 바와 같은 패키징된 칩이지만 이것에만 제한되지는 않는 임의의 다른 포맷, 또는 임의의 다른 포맷으로 있을 수 있다.
보안 엘리먼트가 호스트 디바이스(host device)에 종속하도록 하기 위하여 보안 엘리먼트를 이 호스트 디바이스에 솔더링 또는 용접하는 것이 알려져 있다. 이는 M2M(Machine to Machine) 애플리케이션들에서 행해진다. 동일한 목표가 애플리케이션을 포함하는 칩(보안 엘리먼트)이 호스트 디바이스에 포함되는 경우에 도달된다. 칩은 호스트 디바이스 또는 머신의 마더 보드에 예를 들어 솔더링되고 임베디드-보안 엘리먼트(embedded-secure element)(eSE)를 구성한다.
자신의 호스팅 디바이스에 고유하게 연관된 착탈식 보안 엘리먼트가 임베디드-보안 엘리먼트로서 또한 간주될 수 있다.
통상의 프로세스에 따르면, 보안 엘리먼트가 공장 단계에서 개별화된다. 그 다음에 보안 엘리먼트는 현장에 배치되고 최종 사용자에게 전달된다. 대부분의 경우들에서, 보안 엘리먼트는 공장 스테이지 후에 패스워드, PIN, 또는 자격증명 같은 최종 사용자의 특정 데이터로 맞춤화된다. 이들 특정 데이터는 민감할 수 있다.
보안 엘리먼트를 호스팅하는 디바이스가 다른 사용자에게 판매 또는 제공될 때, 보안 엘리먼트를 그것의 공장 상태로 복원하는 것이 필요하다.
본 발명의 목적은 위에서 언급된 기술적 과제를 해결하는 것이다.
본 발명의 목적은 제1 디바이스에 임베디드된 보안 엘리먼트를 공장 상태로 복원하는 방법이다. 보안 엘리먼트는 데이터의 세트를 포함한다. 그 방법은:
- 서로 독립적인 3개의 범주들로 그 세트의 데이터를 분류하는 단계,
- 제2 디바이스로부터 제1 범주의 데이터의 공장 값을 제공하도록 구성되는 제1 엔티티를 검색하며, 보안 엘리먼트로부터 제1 범주의 모든 현재 데이터를 제거하고 제1 범주의 데이터의 공장 값을 복원하는 단계,
- 제3 디바이스로부터 제2 범주의 데이터의 공장 값을 제공하도록 구성되는 제2 엔티티를 검색하며, 보안 엘리먼트로부터 제2 범주의 모든 현재 데이터를 제거하고 제2 범주의 데이터의 공장 값을 복원하는 단계 - 제3 범주의 데이터는 보안 엘리먼트에 변경되지 않은 채로 유지됨 - 를 포함한다.
유리하게는, 제1 범주의 데이터는 가변적일 수 있고 상기 보안 엘리먼트를 포함하는 보안 엘리먼트들의 세트에 고유할 수 있고 제2 범주의 데이터는 가변적일 수 있고 상기 보안 엘리먼트에 고유할 수 있다.
유리하게는, 제1 범주는 적용형(applicative) 데이터 및 파라미터들을 포함할 수 있으며, 제2 범주는 비밀 데이터를 포함할 수 있으며, 보안 엘리먼트는 운영 체제를 포함할 수 있고 제3 범주는 상기 운영 체제의 실행가능 코드를 포함할 수 있다.
유리하게는, 제1 디바이스와 제3 디바이스는 단일 디바이스 내에 병합될 수 있다.
본 발명의 다른 목적은 제1 디바이스에 임베디드되고 데이터 세트를 포함하는 보안 엘리먼트이다. 보안 엘리먼트는, 제2 디바이스로부터 그 세트의 데이터의 제1 범주의 데이터의 공장 값을 제공하도록 적응된 제1 엔티티를 검색하도록, 보안 엘리먼트에서 제1 범주의 모든 현재 데이터를 제거하도록 그리고 제1 범주의 데이터의 공장 값을 복원하도록 구성된 복원 에이전트를 포함한다. 복원 에이전트는 제3 디바이스로부터 그 세트의 데이터의 제2 범주의 데이터의 공장 값을 제공하도록 적응되는 제2 엔티티를 검색하도록, 보안 엘리먼트에서 제2 범주의 모든 현재 데이터를 제거하도록 그리고 제2 범주의 데이터의 공장 값을 복원하도록 구성된다.
유리하게는, 제1 범주의 데이터는 가변적일 수 있고 상기 보안 엘리먼트를 포함하는 보안 엘리먼트들의 세트에 고유할 수 있고 제2 범주의 데이터는 가변적일 수 있고 상기 보안 엘리먼트에 고유할 수 있다.
유리하게는, 제1 범주는 적용형 데이터 및 파라미터들을 포함할 수 있으며, 제2 범주는 비밀 데이터를 포함할 수 있으며, 보안 엘리먼트는 운영 체제를 포함할 수 있고 제3 범주는 그 운영 체제의 실행가능 코드를 포함할 수 있다.
본 발명의 다른 목적은 본 발명에 따른 일군(batch)의 보안 엘리먼트들과, 제2 디바이스를 포함하는 시스템이다. 제2 디바이스는 상기 일군의 각각의 보안 엘리먼트에 고유하게 연관되는 일련의 표시자들을 저장한다. 이들 표시자들은 연관된 보안 엘리먼트가 공장 상태로 저장되어 있는 횟수를 반영한다.
본 발명의 다른 특성들 및 장점들이 대응하는 첨부 도면들을 참조한 본 발명의 다수의 바람직한 실시예들의 다음의 설명을 읽으면 더욱 명확하게 드러날 것이며, 도면들 중에서:
도 1은 본 발명에 따른 3개의 범주들로 분류된 데이터 세트의 일 예이고,
도 2는 본 발명에 따른 보안 엘리먼트를 호스팅하는 디바이스와 두 개의 다른 디바이스들을 포함하는 시스템의 일 예이다,
본 발명은 민감한 데이터를 자신의 발행 단계 후에 기록하도록 의도된 보안 엘리먼트의 임의의 유형들에 적용할 수 있다. 보안 엘리먼트는 보안 엘리먼트와 통신 세션을 확립할 수 있는 임의의 유형의 호스트 머신에 커플링될 수 있다. 예를 들어 호스트 머신은 모바일 폰, 태블릿 PC, 전자 안경, 전자 워치, 전자 팔찌, 차량, 미터, 슬롯 머신, TV 또는 컴퓨터일 수 있다.
도 1은 본 발명에 따른 보안 엘리먼트(SE)에 저장되는 데이터의 세트(ST)를 도시한다.
데이터의 세트(ST)는 범주들 즉, C1, C2 및 C3으로 또한 명명되는 3개의 부분들로 나누어진다.
데이터가 여러 범주들에 속하지 않을 수 있다. 다르게 말하면, 3개의 범주들은 서로 독립적이다.
범주(C1)는 일군(batch)의 보안 엘리먼트들에 공통인 데이터를 포함하는 이른바 정적 이미지에 대응한다. 예를 들면, 범주(C1)의 데이터는 일군에 속하는 모든 보안 엘리먼트들에 의해 공유되는 적용형 데이터를 포함하는 파일들의 그룹일 수 있다.
범주(C1)의 데이터의 값은 일군마다 가변적일 수 있다. 범주(C1)의 데이터의 값은 일군에 속하는 모든 보안 엘리먼트들에 적용된다.
범주(C1)의 데이터는 예를 들어 적용형 데이터(즉, 애플리케이션에 의해 관리되는 파일들, 카운터들 또는 레지스터들), 애플리케이션 식별자 또는 파라미터들일 수 있다.
범주(C2)는 보안 엘리먼트(SE)에 특정된 데이터를 포괄하는 이른바 다양화된 데이터에 대응한다. 예를 들면, 범주(C2)의 데이터는 키 세트와, 보안 엘리먼트(SE)에 고유하게 할당된 일련 번호일 수 있다.
범주(C2)의 데이터의 값은 보안 엘리먼트마다 거의 항상 가변적이다.
범주(C2)의 데이터는 예를 들어 비밀 키들, 개인 키들, 특정 식별자, 가입, 액세스 권한, 서비스 자격, 민감한 애플리케이션들, 사용자 계좌 번호 또는 패스워드들일 수 있다.
범주(C2)는 범주(C2)의 다른 엘리먼트의 올바른 값을 생성하기 위한 입력 파라미터들로서 사용되는 랜덤 값들, 씨드들 또는 임의의 데이터를 또한 포함할 수 있다.
범주들(C1 및 C2)의 데이터는 임의의 조합의 임의의 종류의 컨테이너들에 저장될 수 있다. 예를 들면, 데이터는 파일 트리들에, 레지스터들에, 보안 도메인들에 또는 데이터베이스에 저장될 수 있다.
범주(C3)는 보안 엘리먼트(SE)에 의해 실행되는 실행가능 코드에 대응할 수 있다. 예를 들면, 범주(C3)의 데이터는 보안 엘리먼트(SE)의 운영 체제를 포함할 수 있다. 다른 예에서, 범주(C3)의 데이터는 연관된 호스트 디바이스(HO)의 유형, 식별자 또는 제조업자 레퍼런스를 포함할 수 있다. 다른 예에서, 그것들은 연관된 호스트 디바이스(HO)의 능력들을 반영하는 파라미터들을 포함할 수 있다. 일반적으로, 범주(C3)의 데이터는 보안 엘리먼트(SE)의 라이프 사이클을 통해 변경되지 않은 채로 유지된다.
도 2는 본 발명에 따른 보안 엘리먼트(SE)를 내장하는 호스트 디바이스(HO)와 디바이스들(D2 및 D3)을 포함하는 시스템(SY)을 도시하다.
이 예에서, 호스트 디바이스(HO)는 보안 엘리먼트(SE)와 통신하기 위한 하드웨어 통신 인터페이스들을 갖는 통상적인 모바일 폰이다.
보안 엘리먼트(SE)는 RAM 형의 작업 메모리, 프로세싱 수단 및 비휘발성 메모리를 포함하는 임베디드 UICC이다. 보안 엘리먼트(SE)는 도 1의 데이터의 세트(ST)(도시되지 않음)를 포함하다. 보안 엘리먼트(SE)는 범주(C1)의 데이터의 공장 값을 제공하도록 구성되는 엔티티(GC1)를 디바이스(D2)로부터 검색하도록 구성되는 복원 에이전트(RT)를 또한 포함한다. 복원 에이전트(RT)는 디바이스(D3)로부터 범주(C2)의 데이터의 공장 값을 제공하도록 구성되는 엔티티(GC2)를 검색하도록 또한 구성된다.
복원 에이전트(RT)는 보안 엘리먼트(SE)로부터 범주들(C1 및 C2)의 모든 현재 데이터를 제거하도록 그리고 보안 엘리먼트(SE)에 범주들(C1 및 C2)의 데이터의 공장 값을 저장하도록 구성된다.
유리하게는, 복원 에이전트(RT)는 전체 보안 엘리먼트가 그것의 공장 상태로 복원되거나 또는 변경되지 않은 채로 남아 있도록 현재 데이터의 제거 및 새로운 값의 복원을 원자적 방식으로 관리할 수 있다. 이러한 실시예는 복원할 데이터의 사이즈가 보안 엘리먼트의 메모리 사이즈에 비해 낮을 때 잘 적응된다.
다른 실시예에서, 복원의 프로세스 동안의 에러의 경우, 복원 에이전트(RT)는 시작부분부터 복원을 재시작하도록 또는 중간 복원 지점으로부터 복원을 재개하도록 구성될 수 있다. 이 경우, 복원 에이전트(RT)는 복원 프로세스의 중간 이정표들을 반영하는 데이터를 저장한다.
엔티티(GC1)는 공장 값들의 세트 또는 관련 있는 값들을 생성할 수 있는 소프트웨어 애플리케이션일 수 있다.
엔티티(GC2)는 공장 값들의 세트 또는 관련 있는 값들을 생성할 수 있는 소프트웨어 애플리케이션일 수 있다. 유리하게는, 엔티티(GC2)는 대상이 된 보안 엘리먼트(SE)에 대해 다양화된 관련 있는 값들을 생성하도록 구성되는 스크립트일 수 있다. 그 스크립트는 생성된 다양화된 값들의 기밀성이 유지되도록 보안 엘리먼트에서 실행된다.
하나의 실시예에서, 디바이스(D3)는 호스트 디바이스(HO)를 통해 보안 엘리먼트(SE)와 통신하도록 적응되는 원격 서버이다. 예를 들면, 디바이스(D3)는 OTA(Over-The-Air) 채널을 통해 보안 엘리먼트(SE)에 도달할 수 있다.
다른 실시예에서, 디바이스(D3)와 호스트 디바이스(HO)는 단일 디바이스에 병합될 수 있다. 이는 엔티티(GC2)의 사이즈가 디바이스(HO)의 이용가능 비휘발성 메모리의 사이즈를 준수할 때 구현될 수 있다.
디바이스(D2)는 호스트 디바이스(HO)를 통해 보안 엘리먼트(SE)와 통신할 수 있는 멀리 있는 서버일 수 있다. 유리하게는, 디바이스(D2)는 일군의 보안 엘리먼트들 중 각각의 보안 엘리먼트에 고유하게 연관되는 일련의 표시자들을 관리 및 저장할 수 있다. 디바이스(D2)는 연관된 보안 엘리먼트가 그것의 공장 상태로 복원 완료된 횟수를 반영하도록 이들 표시자들을 업데이트하도록 구성될 수 있다. 이 경우, 복원 에이전트(RT)는 보안 엘리먼트(SE)에 대한 복원의 완전한 성취를 표시하기 위해서 디바이스(D2)에 메시지를 전송하도록 구성된다.
유리하게는, 디바이스(D2)는 미리 설정된 조건들이 충족된다면 보안 엘리먼트(SE)에 대한 공장 상태로의 복원을 거부할 수 있다. 이러한 경우, 디바이스(D2)는 복원 에이전트(RT)에 엔티티(GC1)를 제공하지 않는다. 미리 설정된 조건들은 복원 횟수에 대한 최대 임계값 또는 등록된 사용자로부터 다른 채널에 의해 오는 복원에 대한 동의의 수신에 기초할 수 있다.
유리하게는, 복원 에이전트(RT)는 호스트 디바이스(HO)가 공장 상태로 복원되자 마자 또는 특정 필드의 값이 호스트 디바이스(HO)에서 변경되자 마자 자동으로 트리거될 수 있다.
유리하게는, 보안 엘리먼트(SE)는 디바이스들(D2 및 D3)을 인증하도록 구성될 수 있다. 반대로, 디바이스들(D2 및 D3)은 엔티티들(GC1 및 GC2)이 진짜 보안 엘리먼트에 전송되도록 보안 엘리먼트(SE)를 인증하도록 구성될 수 있다.
본 발명 덕분에 보안 엘리먼트는 그것의 공장 상태로 필요할 때 복원될 수 있다. 특히, 본 발명은 보안 엘리먼트가 새로운 소유자에게 주어질 때 또는 보안 엘리먼트를 호스팅하는 디바이스가 변할 때 사용될 수 있다. 본 발명은 호스팅 디바이스가 복구 또는 유지보수를 요구한다면 호스팅 디바이스가 판매 후 서비스를 위해 전송될 때 또한 사용될 수 있다.
발명의 범위 내에서 위에서 설명된 실시예들은 비한정적 예들로서 제공된다는 것이 이해되어야만 한다. 특히, 보안 엘리먼트는 임의의 수의 민감한 데이터를 포함할 수 있다.
도 2에 도시된 시스템의 아키텍처는 단지 예로서만 제공된다.

Claims (20)

  1. 제1 디바이스(HO)에 임베디드된 보안 엘리먼트(SE)를 공장 상태(factory state)로 복원하기 위한 방법으로서 - 상기 보안 엘리먼트(SE)는 데이터의 세트(ST)를 포함함 -,
    상기 방법은,
    상기 세트(ST)의 데이터를 서로 독립적인 3개의 범주(C1, C2, C3)로 분류하는 단계,
    제1 엔티티(GC1)를 제2 디바이스(D2)로부터 상기 보안 엘리먼트 내에 포함된 복원 에이전트(RT)에 의해 검색(retrieving)하고, 상기 보안 엘리먼트(SE)로부터 제1 범주(C1)의 모든 현재 데이터를 제거하고, 상기 보안 엘리먼트(SE)에서 상기 제1 엔티티(GC1)를 사용하여 상기 제1 범주(C1)의 데이터의 공장 값을 복원하는 단계 - 상기 제1 범주(C1)의 데이터의 공장 값은 적어도 0이 아닌 값(non-null value)을 포함함 -, 및
    제2 엔티티(GC2)를 제3 디바이스(D3)로부터 검색하고, 상기 보안 엘리먼트(SE)로부터 제2 범주(C2)의 모든 현재 데이터를 제거하고, 상기 보안 엘리먼트(SE)에서 상기 보안 엘리먼트(SE)에 특정한 다양화된 값들인 공장 값들을 사용하여 상기 제2 범주(C2)의 데이터의 공장 값을 복원하는 단계 - 상기 제3 범주(C3)의 데이터는 상기 보안 엘리먼트(SE)에서 변경되지 않은 채로 유지됨 -
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 제1 엔티티(GC1)는 상기 제1 범주(C1)의 데이터의 공장 값들의 그룹이고, 상기 제2 엔티티(GC2)는 상기 제2 범주(C2)의 데이터의 공장 값들을 생성하도록 구성된 소프트웨어 애플리케이션 또는 상기 제2 범주(C2)의 데이터의 공장 값들의 그룹 중 어느 하나인, 방법.
  3. 제1항에 있어서,
    상기 제1 엔티티(GC1)는 상기 제1 범주(C1)의 데이터의 공장 값들을 생성하도록 구성된 소프트웨어 애플리케이션이고, 상기 제2 엔티티(GC2)는 상기 제2 범주(C2)의 데이터의 공장 값들을 생성하도록 구성된 소프트웨어 애플리케이션 또는 상기 제2 범주(C2)의 데이터의 공장 값들의 그룹 중 어느 하나인, 방법.
  4. 제1항에 있어서,
    상기 현재 데이터의 제거 및 상기 데이터의 공장 값의 복원 모두가 원자적 방식(atomic way)으로 수행되는, 방법.
  5. 제1항에 있어서,
    복원 프로세스 중에 에러의 경우에는, 상기 복원 에이전트(RT)는 복원 프로세스를 처음부터 재시작하는, 방법.
  6. 제1항에 있어서,
    상기 복원 에이전트(RT)는 상기 복원 프로세스의 중간 이정표들을 반영하는 데이터를 저장하고, 복원 프로세스 중에 에러의 경우에는, 상기 복원 에이전트(RT)는 중간 이정표들을 반영하는 상기 데이터에 기초하여 중간 복원 지점으로부터 복원 프로세스를 재개하는, 방법.
  7. 제1항에 있어서,
    상기 복원 에이전트(RT)는 상기 제1 디바이스(HO)가 공장 상태로 복원되자마자 자동으로 트리거되는, 방법.
  8. 제1항에 있어서,
    상기 복원 에이전트(RT)는 상기 제1 디바이스(HO)에서 특정 필드의 값이 변경되자마자 자동으로 트리거되는, 방법.
  9. 제1 디바이스(HO)에 임베디드되고 데이터의 세트(ST)를 포함하는 보안 엘리먼트(SE)로서,
    상기 보안 엘리먼트(SE)는, 제1 엔티티(GC1)를 제2 디바이스(D2)로부터 검색하고, 제1 범주(C1)의 모든 현재 데이터를 제거하고, 상기 제1 엔티티(GC1)를 사용하여 상기 보안 엘리먼트(SE)에서 상기 제1 범주(C1)의 데이터의 공장 값을 복원하도록 구성된 복원 에이전트(RT)를 포함하고 - 상기 제1 범주(C1)의 데이터의 공장 값은 적어도 0이 아닌 값을 포함함 -, 상기 복원 에이전트(RT)는, 제2 엔티티(GC2)를 제3 디바이스(D3)로부터 검색하고, 제2 범주(C2)의 모든 현재 데이터를 제거하고, 상기 보안 엘리먼트(SE)에 특정한 다양화된 값들인 공장 값들을 사용하여 상기 제2 범주(C2)의 데이터의 공장 값을 복원하도록 구성되는, 보안 엘리먼트.
  10. 제9항에 있어서,
    상기 제1 엔티티(GC1)는 상기 데이터의 세트(ST)의 제1 범주(C1)의 데이터의 공장 값들의 그룹이고, 상기 제2 엔티티(GC2)는 상기 데이터의 세트(ST)의 상기 제2 범주(C2)의 데이터의 공장 값들을 생성하도록 구성된 소프트웨어 애플리케이션 또는 제2 범주(C2)의 데이터의 공장 값들의 그룹 중 어느 하나인, 보안 엘리먼트.
  11. 제9항에 있어서,
    상기 제1 엔티티(GC1)는 상기 데이터의 세트(ST)의 제1 범주(C1)의 데이터의 공장 값들을 생성하도록 구성된 소프트웨어 애플리케이션이고, 상기 제2 엔티티(GC2)는 상기 데이터의 세트(ST)의 상기 제2 범주(C2)의 데이터의 공장 값들을 생성하도록 구성된 소프트웨어 애플리케이션 또는 제2 범주(C2)의 데이터의 공장 값들의 그룹 중 어느 하나인, 보안 엘리먼트.
  12. 제9항에 있어서,
    상기 복원 에이전트(RT)는 상기 현재 데이터의 제거 및 상기 데이터의 공장 값의 복원 모두를 원자적 방식으로 수행하도록 구성되는, 보안 엘리먼트.
  13. 제9항에 있어서,
    복원 프로세스 중에 에러의 경우에는, 상기 복원 에이전트(RT)는 복원 프로세스를 처음부터 재시작하는, 보안 엘리먼트.
  14. 제9항에 있어서,
    상기 복원 에이전트(RT)는 상기 복원 프로세스의 중간 이정표들을 반영하는 데이터를 저장하고, 복원 프로세스 중에 에러의 경우에는, 상기 복원 에이전트(RT)는 중간 이정표들을 반영하는 상기 데이터에 기초하여 중간 복원 지점으로부터 복원 프로세스를 재개하는, 보안 엘리먼트.
  15. 제9항에 있어서,
    상기 복원 에이전트(RT)는 상기 제1 디바이스(HO)가 공장 상태로 복원되자마자 자동으로 트리거되는, 보안 엘리먼트.
  16. 제9항에 있어서,
    상기 복원 에이전트(RT)는 상기 제1 디바이스(HO)에서 특정 필드의 값이 변경되자마자 자동으로 트리거되는, 보안 엘리먼트.
  17. 제9항에 따른 일군(batch)의 보안 엘리먼트들 및 상기 제2 디바이스(D2)를 포함하는 시스템(SY)으로서,
    상기 제2 디바이스(D2)는 상기 일군의 각각의 보안 엘리먼트와 고유하게 연관되는 일련의 표시자들을 저장하고, 상기 표시자들은 상기 연관된 보안 엘리먼트가 공장 상태로 복원된 횟수를 반영하는, 시스템.
  18. 제17항에 있어서,
    상기 제2 디바이스(D2)는 미리 설정된 조건들이 충족되는 경우에 상기 보안 엘리먼트(SE)에 대해 공장 상태로의 복원을 거부하도록 되어 있는, 시스템.
  19. 제17항에 있어서,
    상기 미리 설정된 조건들은 상기 보안 엘리먼트(SE)에 대해 등록된 사용자로부터 오는 복원에 대한 동의의 수신에 기초하는, 시스템.
  20. 제17항에 있어서,
    상기 미리 설정된 조건들은 복원 횟수에 대한 최대 임계값에 기초하는, 시스템.
KR1020197034735A 2014-12-22 2015-12-14 보안 엘리먼트를 공장 상태로 복원하는 방법 KR20190134817A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14307135.5 2014-12-22
EP14307135.5A EP3038394A1 (en) 2014-12-22 2014-12-22 Method of restoring a secure element to a factory state
PCT/EP2015/079538 WO2016102220A1 (en) 2014-12-22 2015-12-14 Method of restoring a secure element to a factory state

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020177016821A Division KR20170089887A (ko) 2014-12-22 2015-12-14 보안 엘리먼트를 공장 상태로 복원하는 방법

Publications (1)

Publication Number Publication Date
KR20190134817A true KR20190134817A (ko) 2019-12-04

Family

ID=52396385

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020197034735A KR20190134817A (ko) 2014-12-22 2015-12-14 보안 엘리먼트를 공장 상태로 복원하는 방법
KR1020177016821A KR20170089887A (ko) 2014-12-22 2015-12-14 보안 엘리먼트를 공장 상태로 복원하는 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020177016821A KR20170089887A (ko) 2014-12-22 2015-12-14 보안 엘리먼트를 공장 상태로 복원하는 방법

Country Status (5)

Country Link
US (1) US20180107840A1 (ko)
EP (2) EP3038394A1 (ko)
JP (2) JP2017536781A (ko)
KR (2) KR20190134817A (ko)
WO (1) WO2016102220A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102591683B1 (ko) 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
KR101968947B1 (ko) * 2017-09-11 2019-04-15 신승민 보조 배터리 내장형 휴대 단말 보호 케이스
WO2024071769A1 (ko) * 2022-09-30 2024-04-04 삼성전자 주식회사 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276376A (ja) * 1997-03-31 1998-10-13 Sony Corp 電子機器およびその保守方法
JP2002310274A (ja) * 2001-04-11 2002-10-23 Aisin Aw Co Ltd パワートレイン用電子制御装置の補給システム、パワートレイン用電子制御装置、データベースサーバ及び端末
JP2004186795A (ja) * 2002-11-29 2004-07-02 Kyocera Mita Corp 画像形成装置
JP2007141170A (ja) * 2005-11-22 2007-06-07 Matsushita Electric Ind Co Ltd データキャリアシステム及びそのデータの退避復元方法
US9197293B2 (en) * 2011-11-02 2015-11-24 Blackberry Limited Mobile communications device providing secure element data management features and related methods
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
KR102128278B1 (ko) * 2012-12-11 2020-06-30 삼성전자 주식회사 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
US9767304B2 (en) * 2014-09-25 2017-09-19 Microsoft Technology Licensing, Llc Representation of operating system context in a trusted platform module

Also Published As

Publication number Publication date
KR20170089887A (ko) 2017-08-04
EP3238477A1 (en) 2017-11-01
EP3038394A1 (en) 2016-06-29
JP2020024758A (ja) 2020-02-13
JP2017536781A (ja) 2017-12-07
US20180107840A1 (en) 2018-04-19
WO2016102220A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
US9880830B2 (en) On-board applet migration
US9436455B2 (en) Logging operating system updates of a secure element of an electronic device
CN108898005B (zh) 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN105308560A (zh) 用于设置简档的方法和装置
CN108990059B (zh) 一种验证方法及装置
JP2020024758A (ja) 工場状態に復元可能な保全素子
US10136323B2 (en) Method and device for operating a mobile terminal in a mobile communication network
US20140273973A1 (en) Method and system for replacing key deployed in se of mobile terminal
JP2019153310A (ja) 情報処理装置、情報処理方法、およびプログラム
US10509901B2 (en) Method of managing a secure element
CN108713200B (zh) 用于将订阅加载到移动终端设备的嵌入式安全元件中的方法
EP3486827B1 (en) "window-of-time" encryption session key transference
KR102099739B1 (ko) 보안 엘리먼트를 관리하는 방법
CN111104648A (zh) 一种软件处理方法及装置、应用程序、电子设备
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
KR101489102B1 (ko) 안전한 전자 토큰의 동작을 분석하는 방법
EP2884419A1 (en) Method for managing secure proactive commands in a terminal
EP3086257A1 (en) Method of managing a secure element embedded in a host device
CN116707801A (zh) 程序测试用文件数据保护方法、装置、设备及存储介质
JP2014182467A (ja) 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法
CN113647052A (zh) 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统
EP2942985A1 (en) Method of managing subscription in a secure token
WO2019115294A1 (en) Method of managing a tamper-proof device comprising a plurality of software containers
JP2016111596A (ja) Icカードシステム,icカードおよびicカード管理装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application