KR20210135555A - Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법 - Google Patents
Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법 Download PDFInfo
- Publication number
- KR20210135555A KR20210135555A KR1020217031663A KR20217031663A KR20210135555A KR 20210135555 A KR20210135555 A KR 20210135555A KR 1020217031663 A KR1020217031663 A KR 1020217031663A KR 20217031663 A KR20217031663 A KR 20217031663A KR 20210135555 A KR20210135555 A KR 20210135555A
- Authority
- KR
- South Korea
- Prior art keywords
- secure element
- platform
- script
- patch
- secure
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- CNQCVBJFEGMYDW-UHFFFAOYSA-N lawrencium atom Chemical compound [Lr] CNQCVBJFEGMYDW-UHFFFAOYSA-N 0.000 abstract description 15
- 238000013515 script Methods 0.000 description 54
- 238000003908 quality control method Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- -1 for example Chemical compound 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Abstract
발명은 단말에서 내장된 보안 엘리먼트(103) 상에서 오퍼레이팅 시스템(100)을 패칭하기 위한 방법에 관한 것이고, 방법은: - 보안 엘리먼트(103) 상에서 ISD-P(104)를 생성하기 위한 지시를 플랫폼(101)으로부터 SM-SR(102)로 송신하는 단계; - 플랫폼(101)과 ISD-P 또는 보안 엘리먼트(103) 사이에서 보안 채널을 확립하는 단계; - 오퍼레이팅 시스템의 패치를 SM-SR(102)로부터 보안 엘리먼트(103)로 송신하는 단계; - ISD-P(104)에서 오퍼레이팅 시스템의 패치를 실행하는 단계; - 패치의 실행의 결과를 플랫폼(101)에 통지하는 메시지를 보안 엘리먼트(103)로부터 플랫폼(101)으로 전송하는 단계를 포함한다.
Description
본 발명은 셀룰러 네트워크들(3G(UMTS), 4G 네트워크들(LTE), 또는 미래의 5G 네트워크들)에서의 전기통신들에 관한 것이다.
이 네트워크들의 특정한 목표는 보안 엘리먼트(secure element)들(eUICC들로 또한 칭해진 내장된 UICC들, 또는 통합된 eUICC들로 또한 칭해진 통합된 UICC들)과 통신하는 단말들 사이의 통신들을 확립하는 것을 돕기 위한 것이다.
이 보안 엘리먼트들은 통상적으로, 이동 전화들, 스마트폰들, PDA들 등으로 통상적으로 구성되는 그 단말들의 분리가능한 카드들의 형태이다. 또한, 모뎀 부품 단말들 또는 머신들에서 통합된 보안 엘리먼트들이 있고(그러므로, 추출불가능), 이 머신들은 차량들, 음료 자판기들, 전기적 카운터(electrical counter)들 등이다.
더 정확하게, 발명은 이러한 보안 엘리먼트들의 패치 능력(patch ability)에 관한 것이다. GSMA 호환 eUICC 또는 통합된 eUICC(다음의 설명에서의 보안 엘리먼트들)는 디바이스들에 납땜되고 현장에서 전개된다. 그것은 양호하게 식별된 OTA 플랫폼들의 세트(SM-SR/SM-DP)에 의해 관리된다. SM-SR은 가입 관리자 보안 라우팅(Subscription Manager Secure Routing)이고, SM-DP는 가입 관리자 데이터 준비(Subscription Manager Data Preparation)(SM-DP)이다. SM-DP는 운영자들이 SM-SR을 통해 보안 엘리먼트 내에서의 오버 디 에어(over the air) 설치를 위하여 준비된 그 운영자 프로파일들(프로파일은 파일 시스템, 애플리케이션들, 및 크리덴셜(credential)들의 세트임)을 보안성 있게 암호화하기 위하여 이용하는 엔티티(entity)이다.
SM-SR은 암호화된 운영자 프로파일을 보안 엘리먼트로 보안성 있게 전달하고, 그 다음으로, 일단 프로파일이 설치되면, 보안 엘리먼트를 그 후에 원격으로 관리한다(제품의 수명 동안에 필요한 바와 같이 프로파일을 인에이블하고, 디스에이블하고, 삭제함).
오퍼레이팅 시스템(operating system) 및 보안 엘리먼트의 내용의 유지는 OTA(Over the Air) 접속성을 요구한다.
GSMA 사양들은 독점적 EUM(secure element manufacturer)(보안 엘리먼트 제조자) 방법들이 보안 엘리먼트 OS(Operating System)(오퍼레이팅 시스템)를 패칭하는 것을 허용하지만, EUM은 일반적으로, 위의 식별된 플랫폼들(SM-SR/SM-DP) 중의 하나를 소유하지는 않는다. 그리고, 식별된 플랫폼들은 그들의 범위에서 OS 패치들의 관리를 가지지 않는다.
실제로, EUM은 플랫폼 제공자와 협력할 수 있지만, 그것은 패칭의 독점적 EUM 방법을 위한 플랫폼을 커스터마이징(customize)할 것을 요구한다.
이 문제를 해결하기 위한 일부 현존하는 해결책들이 존재한다:
- 이 EUM의 보안 엘리먼트들이 관리될 수 있는 각각의 플랫폼에서 패치의 독점적 EUM 방법을 구현한다. 이것은 EUM의 보안 엘리먼트들이 N 개의 플랫폼들에 의해 관리되는 EUM에 대한 N 개의 문제들을 표현하지만, 또한, M 개의 상이한 OS 업데이트들을 구현하는 M 개의 상이한 EUM들로부터 보안 엘리먼트들을 관리하는 플랫폼 소유자에 대한 M 개의 문제들을 표현한다. 그리고, 이것은 몇몇 EUM들의 디바이스들의 집단(fleet)들을 소유하고 몇몇 플랫폼들을 통해 관리되는 고객에 대한 MxN 개의 문제들을 연속적으로 표현한다.
- EUM에 의해 소유된 OTA 플랫폼에서 독점적 EUM 방법을 구현한다. 그러나, 이것은 또 다른 플랫폼을 식별된 플랫폼들의 세트에 추가할 때에 많은 계약상 쟁점들과, 그 다수의 플랫폼들의 동기화들의 기술적 쟁점들을 야기시킨다.
본 발명은 이 문제들에 대한 해결책을 제안한다.
더 정확하게, 발명은 단말에서 내장된 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법을 제안하고, 방법은:
i - 보안 엘리먼트 상에서 ISD-P를 생성하기 위한 지시를 플랫폼으로부터 SM-SR로 송신하는 단계;
ii - 플랫폼과 ISD-P 또는 보안 엘리먼트 사이에서 보안 채널을 확립하는 단계;
iii - 오퍼레이팅 시스템의 패치를 SM-SR로부터 보안 엘리먼트로 송신하는 단계;
iv - ISD-P에서 오퍼레이팅 시스템의 패치를 실행하는 단계;
v - 패치의 실행의 결과를 플랫폼에 통지하는 메시지를 보안 엘리먼트로부터 플랫폼으로 전송하는 단계를 포함한다.
바람직하게는, 플랫폼은 SM-DP이다.
유리하게도, 단계 i는 단계 ii 전에 실행되고, SM-SR은 표준 SM-SR이고, 보안 채널은 플랫폼과 ISD-P 사이에서 확립된다.
보안 엘리먼트는 eUICC 또는 통합된 eUICC이다.
바람직하게는, 패치는 보안 엘리먼트에 의해 확인되어야 할 적어도 하나의 서명(signature)을 포함한다.
유리하게도, 적어도 하나의 서명은 MNO 프로파일에 존재하는 키(key)에 의해 확인될 수 있다.
발명의 다른 특성들 및 장점들은, 제한이 아니라 예시로서 주어지는 발명의 유리한 실시예를 판독하고 발명에 따른 바람직한 방법을 표현하는 첨부된 유일한 도면을 참조할 때에 분명할 것이다.
이 도면에서는, 몇몇 엘리먼트들이 표현된다:
- 서명된 토큰들(105)(예를 들어, EUM 증명서들(105)로서 알려진 것들), (궁극적으로 QC 스크립트들을 갖고, QC는 "Quality Control(품질 제어)"를 나타내는) 패치 설치 커맨드들, 및 임의적으로 타겟 OS 버전을 갖는, OS 패치들을 설치하기 위한 스크립트(script)들을 포함하는, 스크립트 플랫폼(101)의 메모리(113)에서 저장된 OS 패치(100). OS 패치들은 이 메모리(113)에서 저장될 수 있거나 즉석에서(on the fly) 생성될 수 있다. 직접적으로 링크되는 엘리먼트들(100 및 101)은 동일한 엔티티를 구성할 수 있다. 스크립트 플랫폼(101)은 서비스 제공자(Service Provider) SP 또는 보안 엘리먼트 소유자(112)를 감안하여 표준 SM-DP로서 고려될 수 있다. 그것은 SM-SR의 관점으로부터 SM-DP로서 단지 고려된다. 가입 관리자 데이터 준비(SM-DP)(101)는 운영자들이 보안 엘리먼트 내에서의 오버 디 에어 설치를 위하여 준비된 그 운영자 크리덴셜들을 보안성 있게 암호화하기 위하여 이용하는 엔티티이다.
- 예를 들어, eUICC, 또는 통합된 eUICC(integrated eUICC)(i-UICC)와 같은 보안 엘리먼트(103).
- 표준 가입 관리자 보안 라우팅(SM-SR)(102): 이 엔티티는 암호화된 운영자 프로파일을 보안 엘리먼트(103)로 보안성 있게 전달하고, 그 다음으로, 일단 프로파일이 설치되면, 보안 엘리먼트를 그 후에 원격으로 관리한다(제품의 수명 동안에 필요한 바와 같이 프로파일을 인에이블하고, 디스에이블하고, 삭제함).
- 보안 엘리먼트 또는 eUICC(103)는 OS 패치(100)(그 생성은 이하에서 설명될 것임)를 위한 ISD-P(보안 도메인)(104), ISDP-MNO(106)(이동 네트워크 운영자 프로파일을 호스팅하기 위하여 생성된 ISD-P), 및 ISD-R(107)(Issuer Security Domain - Root)(발행자 보안 도메인-루트)을 포함한다. 보안 엘리먼트(103)는 OS 패치(100)를 위한 ISD-P(104)를 그렇게 포함하고, ISD-P(104)는 보안 엘리먼트(103)에서 새로운 패치를 설치하도록 전용된 프로그램 또는 스크립트를 프로세싱할 수 있다.
- 보안 엘리먼트에서 고전적으로 통합된 MNO 파일들 및 애플리케이션들 저장소(109);
- eUICC(103)는 또한, 오퍼레이팅 시스템(110)을 포함하고, 후자는 다음을 행하도록 예상되는 OS 패치 관리 시스템(111)을 포함한다:
- 패치 및 그 서명의 버전을 확인하는 것;
- OS 패치 스크립트를 실행하는 것;
- QC 스크립트들 실행;
- OS 패치의 설치 동안에 잘못된 일이 발생할 경우에, OS 패치의 설치를 취소하도록 의도된 롤백 관리(rollback management);
- 패치가 올바르게 설치되었을 경우에 스크립트 플랫폼(103)에 통지하기 위한 결과들 관리.
- 그리고 최종적으로, 이하에서 설명된 바와 같이, 스크립트 플랫폼(101)에 의해 보안 엘리먼트(103)에서 설치된 OS 패치(100).
스크립트 플랫폼(101)은 SM-SR에 대한 그 인터페이스 시에 표준 SM-DP처럼 거동한다. 표준 SM-SR 플랫폼(102)은 스크립트-플랫폼(101)과 보안 엘리먼트(103) 사이에서 링크된다.
- OS 패치를 SM-SR을 통해 보안 엘리먼트로 언제 전송할 것인지와, 어느 SM-SR이 보안 엘리먼트를 관리하고 있는지와 같은 정보를 스크립트 플랫폼(101)에 제공하는 서비스 제공자 또는 보안 엘리먼트 소유자(112).
이 상이한 디바이스들이 설명되었으며, 발명을 구현하는 바람직한 방법이 지금부터 설명될 것이다:
EUM 또는 일부 서비스 제공자는 오퍼레이팅 시스템(110)을 패칭하기 위하여 스크립트들을 생성하거나 포맷팅할 수 있는 스크립트 플랫폼(101)을 소유하거나 스크립트 플랫폼(101)에 가입한다. 스크립트 플랫폼(101)은 EUM의 보안 엘리먼트들과의 OTA 접속성을 가지지 않는다.
스크립트 플랫폼(101)은 노스-바운드(north-bound) ES3 인터페이스를 구현한다. 즉, 스크립트 플랫폼(101)은 SM-SR(102)과 통합될 수 있고, SM-DP로서 보인다.
EUM 또는 서비스 제공자가 패치를 타겟 보안 엘리먼트(103)로 전송하도록 판정할 때, 단계들은 표현된 바와 같이 다음과 같다:
1 - EUM은 OS 패치를 스크립트 플랫폼(101)으로 전송할 수 있거나, OS 패치, 및 임의적으로 서명된 토큰들을 즉석에서 생성하기 위하여 명령들을 이 스크립트 플랫폼(101)에 제공할 수 있다;
2 - 보안 엘리먼트(103) 상에서의 패치들의 설치를 요청하기 위한 권리들을 가지는 EUM, 또는 UICC 소유자(112), 또는 서비스 제공자 또는 MNO는 이 보안 엘리먼트(103) 상에서 패치 스크립트를 설치할 것을 스크립트 플랫폼(101)에 요청한다.
그 다음으로, 3 개의 다음의 단계들:
- 3a - 스크립트 플랫폼(101)은, 타겟화된 보안 엘리먼트(103)를 관리하고 ISD-P(ES3.CreatelSDP)(104)를 생성하도록 요청하는 SM-SR(102)과 접촉한다;
- 3b - 스크립트 플랫폼(101)은 SM-SR(102)을 통한 보안 엘리먼트(103) 상에서의 ISD-P(104)와의 ISD-P 키 확립(ES3.SendData를 통한 ES8.ISDPKeysetEstablishment)을 수행한다. 이것은 SCP03 또는 SCP03t 스크립트들을 보안화하기 위하여 이용될 수 있는, 스크립트 플랫폼(101) 및 ISD-P(104)에 의해 오직 알려진 SCP03 키세트(keyset)를 생성한다.
- 3c - 스크립트 플랫폼(101)은 스크립트를 생성하거나 포맷팅하고, 하나 이상의 서명된 토큰들을 스크립트 내에 추가하고, SCP03 또는 SCP03t(스크립트 및 서명된 토큰들의 이하의 설명을 참조)를 이용하여 스크립트를 보안화한다;
- 3d - 스크립트 플랫폼(101)은 ES3.sendData를 이용하여 보안화된 스크립트를 SM-SR(102)로 전송한다(SM-SR(102)은 스크립트의 내용, 오직 비화된 버전을 볼 수 없음).
- 4 - SM-SR(102)은 스크립트를 보안 엘리먼트(103)로 전송한다;
- 5/6 - 스크립트는 ISD-P(104)에서 실행된다. 스크립트에서의 독점적 방법에 따라, 스크립트의 실행은 OS(100)에서 즉시 패치를 설치하거나, 더 이후의 활성화를 위하여 패치를 저장한다;
7/8 - 스크립트 플랫폼(101)은 세부사항들 및 세분화들에 대한 스크립트의 실행 또는 저장의 결과를 통지받는다:
1) 스크립트는 다음의 어느 하나로 구성될 수 있다:
- SCP03을 이용하여 보안화된 평범한 APDU들과, 임의적으로 독점적 APDU들
또는
- SCP03t로 연접되고 보안화된 독점적 커맨드들. 이 경우에, 예를 들어, 제1 커맨드는 SIMAIIiance 프로파일 패키지(Profile Package) ProfileHeader 대신에 스크립트(예컨대, "InstallOSPatch")의 본질을 표시하는 독점적 커맨드이다.
또는
- 독점적 커맨드들을 스스로 포함할 독점적 EF(Elementary File)(기본 파일)를 포함하는, SCP03t로 보안화된 평범한 SIMAIIiance 프로파일 패키지.
모든 경우에, 스크립트는 스크립트가 올바르게 실행/저장된다는 것을 체크하도록 허용하는 품질 제어(QC)의 약간의 명령들을 종료부에서 포함할 수 있다.
또는
- 독점적 커맨드들을 스스로 포함할 PE-NonStandard를 포함하는, SCP03t로 보안화된 평범한 SIMAIIiance 프로파일 패키지.
2) 서명된 토큰들
스크립트 플랫폼(101)은 스크립트 내에 서명된 토큰들을 삽입할 수 있다. 따라서, 이하에서 설명된 바와 같이, 보안 엘리먼트는 스크립트가 하나 이상의 행위자(actor)들에 의해 인가되었다는 것을 확인하는 것을 허용할 것이다:
- 하나의 토큰은 준수성을 확인한 후에만 DLOA를 전달하는 인증 기관(certification authority)에 의해 발행된 DLOA(Digital Letter Of Approval)(디지털 승인서)일 수 있고, 보안 인증을 거친 스크립트들만이 실행된다는 것을 보장하기 위하여 보안 엘리먼트의 ECASD(eUICC Controlling Authority Security Domain)(eUICC 제어 기관 보안 도메인)에서 저장된 인증 기관의 PK에 의해 확인될 수 있다.
- 하나의 토큰은, EUM에 의해 오직 알려진, 예를 들어, EUM의 SK.EUM.ECDSA(포인트 3에서 또한 참조)에 의해 서명된 공유된 키 또는 키 쌍(key pair)을 이용하는 서명, 또는 EUM에 의해 알려진 SK.ECASD.ECDSA일 수 있고, EUM 시스템에 의해 생성된 스크립트들만이 실행된다는 것을 보장하기 위하여 보안 엘리먼트의 ECASD에서 저장된 대응하는 PK로 확인될 수 있다.
- 하나의 토큰은 이 보안 엘리먼트 상에서 설치된 프로파일을 소유하는 MNO의 각각에 의해 곱셈-서명(multiply-sign)될 수 있고, 관여된 MNO들에 의해 승인된 스크립트들만이 실행된다는 것을 보장하기 위하여, 각각의 ISD-P 또는 MNO 프로파일에서의 잘 알려진 키세트 버전 번호 및 키 인덱스에서 저장된 대응하는 PK를 이용하여 확인될 수 있다.
- 하나의 토큰은 스크립트가 서비스 제공자에 의해 생성될 경우에 제3자의 키에 의해 서명될 수 있고, 오직 알려진 제3자들이 스크립트를 액세스한다는 것을 보증하기 위하여, ECASD에서 또는 서비스 제공자의 보안 도메인에서 저장된 키를 이용하여 확인될 수 있다.
3) 추가적인 제어들:
- 보안 엘리먼트는 (예를 들어, 키세트 확립 동안에 제시된 플랫폼의 증명서의 OID(Object Identifier)(객체 식별자)를 체크함으로써) 증명서가 잘 알려진 그리고 허용된 스크립트 플랫폼을 식별한다는 것을 체크할 수 있다;
- 스크립트는 OS 버전을 특정할 수 있고, 보안 엘리먼트는 버전이 그 현재의 상황과 일치하는지를 체크할 것이고, 그렇지 않을 경우에 스크립트를 거절할 것이다;
발명의 장점은 SM-SR(102)이 임의의 독점적 특징을 필요로 하지 않는다는 것이다. SM-SR(102)이 SM-DP와 상호작용하자마자, SM-SR(102)은 스크립트 플랫폼(101)과 투명하게 상호작용할 수 있다.
이 발명은 GSMA eUICC 사양들 M2M: SGP.02 임의의 버전과 호환가능하다.
- 최종적으로, 적어도 하나의 서명은 MNO 프로파일에 존재하는 키에 의해 확인될 수 있다. MNO 프로파일은 MNO 보안 도메인(106 또는 109)에서 저장되고, 보안 엘리먼트(103)에 의해 확인된다.
Claims (7)
- 단말에서 내장된 보안 엘리먼트(103) 상에서 오퍼레이팅 시스템(100)을 패칭하기 위한 방법으로서,
i - 상기 보안 엘리먼트(103) 상에서 ISD-P(104)를 생성하기 위한 지시를 플랫폼(101)으로부터 SM-SR(102)로 송신하는 단계;
ii - 상기 플랫폼(101)과 상기 ISD-P(104) 또는 상기 보안 엘리먼트(103) 사이에서 보안 채널을 확립하는 단계;
iii - 상기 오퍼레이팅 시스템의 패치를 상기 SM-SR(102)로부터 상기 보안 엘리먼트(103)로 송신하는 단계;
iv - 상기 ISD-P(104)에서 상기 오퍼레이팅 시스템의 상기 패치를 실행하는 단계;
v - 상기 패치의 실행의 결과를 상기 플랫폼(101)에 통지하는 메시지를 상기 보안 엘리먼트(103)로부터 상기 플랫폼(101)으로 전송하는 단계
를 포함하는, 방법. - 제1항에 있어서, 상기 플랫폼(101)은 SM-DP인, 방법.
- 제1항 및 제2항 중 어느 한 항에 있어서, 단계 i는 단계 ii 전에 실행되고, 상기 SM-SR(102)은 표준 SM-SR이고, 상기 보안 채널은 상기 플랫폼(101)과 상기 ISD-P(104) 사이에서 확립되는, 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안 엘리먼트(103)는 eUICC인, 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안 엘리먼트(103)는 통합된 eUICC인, 방법.
- 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 패치는 상기 보안 엘리먼트(103)에 의해 확인되어야 할 적어도 하나의 서명을 포함하는, 방법.
- 제6항에 있어서, 적어도 하나의 서명은 MNO 프로파일에 존재하는 키에 의해 확인될 수 있는, 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19305429.3A EP3719706A1 (en) | 2019-04-01 | 2019-04-01 | Method for patching an operating system on a secure element transparently through an sm-sr platform |
EP19305429.3 | 2019-04-01 | ||
PCT/EP2020/059179 WO2020201313A1 (en) | 2019-04-01 | 2020-03-31 | Method for patching an operating system on a secure element transparently through an sm-sr platform |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210135555A true KR20210135555A (ko) | 2021-11-15 |
KR102595073B1 KR102595073B1 (ko) | 2023-10-30 |
Family
ID=66951866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217031663A KR102595073B1 (ko) | 2019-04-01 | 2020-03-31 | Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11853740B2 (ko) |
EP (2) | EP3719706A1 (ko) |
JP (1) | JP7273181B2 (ko) |
KR (1) | KR102595073B1 (ko) |
WO (1) | WO2020201313A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4016346A1 (en) | 2020-12-18 | 2022-06-22 | Thales DIS France SA | A method to update an os installed in a secure element, corresponding system and secure element |
CN113079503B (zh) * | 2021-03-23 | 2022-11-15 | 中国联合网络通信集团有限公司 | 一种远程下载认证应用证书的方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160009966A (ko) * | 2014-07-17 | 2016-01-27 | 삼성전자주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
US20170127264A1 (en) * | 2015-11-02 | 2017-05-04 | Apple Inc. | Apparatus and methods for electronic subscriber identity module (esim) installation notification |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
FR3046010B1 (fr) * | 2015-12-22 | 2019-05-17 | Idemia France | Module d'identite de souscripteur embarque comprenant des profils de communication |
CN110178392A (zh) * | 2016-12-12 | 2019-08-27 | 瑞典爱立信有限公司 | 网络订阅配置文件在设备之间的传送 |
CN108235306A (zh) * | 2016-12-14 | 2018-06-29 | 中兴通讯股份有限公司 | 智能卡的空中配号方法及装置 |
EP3358867A1 (en) * | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
EP3567888B1 (en) * | 2017-02-10 | 2023-04-05 | Huawei Technologies Co., Ltd. | Method for updating certificate issuer public key, and related device and system |
CN108574683A (zh) * | 2017-03-13 | 2018-09-25 | 中兴通讯股份有限公司 | 签约数据处理方法、签约管理服务器及签约数据处理装置 |
CN108701017B (zh) * | 2017-03-21 | 2021-05-07 | 华为技术有限公司 | 一种更新操作系统的方法及装置 |
WO2018227729A1 (zh) | 2017-06-14 | 2018-12-20 | 华为技术有限公司 | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 |
CN108702386B (zh) * | 2017-06-14 | 2020-09-11 | 华为技术有限公司 | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 |
US10769279B2 (en) * | 2017-08-24 | 2020-09-08 | Apple Inc. | Secure element operating system update notification |
-
2019
- 2019-04-01 EP EP19305429.3A patent/EP3719706A1/en not_active Withdrawn
-
2020
- 2020-03-31 JP JP2021555860A patent/JP7273181B2/ja active Active
- 2020-03-31 KR KR1020217031663A patent/KR102595073B1/ko active IP Right Grant
- 2020-03-31 EP EP20713698.7A patent/EP3948669A1/en active Pending
- 2020-03-31 WO PCT/EP2020/059179 patent/WO2020201313A1/en unknown
- 2020-03-31 US US17/599,647 patent/US11853740B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160009966A (ko) * | 2014-07-17 | 2016-01-27 | 삼성전자주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
US20170127264A1 (en) * | 2015-11-02 | 2017-05-04 | Apple Inc. | Apparatus and methods for electronic subscriber identity module (esim) installation notification |
Also Published As
Publication number | Publication date |
---|---|
EP3948669A1 (en) | 2022-02-09 |
EP3719706A1 (en) | 2020-10-07 |
US20220164178A1 (en) | 2022-05-26 |
KR102595073B1 (ko) | 2023-10-30 |
US11853740B2 (en) | 2023-12-26 |
JP2022525370A (ja) | 2022-05-12 |
WO2020201313A1 (en) | 2020-10-08 |
JP7273181B2 (ja) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10334443B2 (en) | Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same | |
CN106899540B (zh) | 用户签约数据的更新方法、管理系统、eUICC以及终端 | |
CN107431920B (zh) | 在移动通信系统中由终端接收简档的方法和装置 | |
EP3429243B1 (en) | Remote management method and device | |
CN109716805B (zh) | 一种签约数据集的安装方法、终端及服务器 | |
US20160352698A1 (en) | Security control method for euicc and euicc | |
EP3657729B1 (en) | Information verification method and related equipment | |
CN104469737A (zh) | 一种嵌入式通用集成电路卡及其用户签约信息激活方法 | |
WO2015090512A1 (en) | Methods and devices for providing a secure element with a subscription profile | |
US11503474B2 (en) | Technique for obtaining a network access profile | |
KR102595073B1 (ko) | Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법 | |
CN109963275B (zh) | 签约数据的发送方法、接收方法及签约数据的处理系统 | |
CN109417698B (zh) | 用于嵌入式sim卡的配置规则的双重控制建立的方法和设备 | |
US11930558B2 (en) | Method for providing subscription profiles, subscriber identity module and subscription server | |
US11910198B2 (en) | Methods for certificate issuance in remote provisioning architectures for embedded UICCS | |
EP2538707A1 (en) | Method for uploading subscriber credentials and associated equipment | |
KR102012340B1 (ko) | 정책 제어 기능 제공 방법 및 eUICC | |
EP4016346A1 (en) | A method to update an os installed in a secure element, corresponding system and secure element | |
CN112672346B (zh) | 下载认证应用的方法、装置和系统 | |
CN112637848B (zh) | 管理认证应用证书的方法、装置和系统 | |
WO2019149444A1 (en) | Establishing different euicc modes | |
CN114830702A (zh) | 用于管理用于接入通信网络的配置文件的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |