KR20210135555A - Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법 - Google Patents

Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법 Download PDF

Info

Publication number
KR20210135555A
KR20210135555A KR1020217031663A KR20217031663A KR20210135555A KR 20210135555 A KR20210135555 A KR 20210135555A KR 1020217031663 A KR1020217031663 A KR 1020217031663A KR 20217031663 A KR20217031663 A KR 20217031663A KR 20210135555 A KR20210135555 A KR 20210135555A
Authority
KR
South Korea
Prior art keywords
secure element
platform
script
patch
secure
Prior art date
Application number
KR1020217031663A
Other languages
English (en)
Other versions
KR102595073B1 (ko
Inventor
프레데릭 다오
제랄드 글린카-헥크
데니스 두보이스
제롬 두프레즈
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20210135555A publication Critical patent/KR20210135555A/ko
Application granted granted Critical
Publication of KR102595073B1 publication Critical patent/KR102595073B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Abstract

발명은 단말에서 내장된 보안 엘리먼트(103) 상에서 오퍼레이팅 시스템(100)을 패칭하기 위한 방법에 관한 것이고, 방법은: - 보안 엘리먼트(103) 상에서 ISD-P(104)를 생성하기 위한 지시를 플랫폼(101)으로부터 SM-SR(102)로 송신하는 단계; - 플랫폼(101)과 ISD-P 또는 보안 엘리먼트(103) 사이에서 보안 채널을 확립하는 단계; - 오퍼레이팅 시스템의 패치를 SM-SR(102)로부터 보안 엘리먼트(103)로 송신하는 단계; - ISD-P(104)에서 오퍼레이팅 시스템의 패치를 실행하는 단계; - 패치의 실행의 결과를 플랫폼(101)에 통지하는 메시지를 보안 엘리먼트(103)로부터 플랫폼(101)으로 전송하는 단계를 포함한다.

Description

SM-SR 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법
본 발명은 셀룰러 네트워크들(3G(UMTS), 4G 네트워크들(LTE), 또는 미래의 5G 네트워크들)에서의 전기통신들에 관한 것이다.
이 네트워크들의 특정한 목표는 보안 엘리먼트(secure element)들(eUICC들로 또한 칭해진 내장된 UICC들, 또는 통합된 eUICC들로 또한 칭해진 통합된 UICC들)과 통신하는 단말들 사이의 통신들을 확립하는 것을 돕기 위한 것이다.
이 보안 엘리먼트들은 통상적으로, 이동 전화들, 스마트폰들, PDA들 등으로 통상적으로 구성되는 그 단말들의 분리가능한 카드들의 형태이다. 또한, 모뎀 부품 단말들 또는 머신들에서 통합된 보안 엘리먼트들이 있고(그러므로, 추출불가능), 이 머신들은 차량들, 음료 자판기들, 전기적 카운터(electrical counter)들 등이다.
더 정확하게, 발명은 이러한 보안 엘리먼트들의 패치 능력(patch ability)에 관한 것이다. GSMA 호환 eUICC 또는 통합된 eUICC(다음의 설명에서의 보안 엘리먼트들)는 디바이스들에 납땜되고 현장에서 전개된다. 그것은 양호하게 식별된 OTA 플랫폼들의 세트(SM-SR/SM-DP)에 의해 관리된다. SM-SR은 가입 관리자 보안 라우팅(Subscription Manager Secure Routing)이고, SM-DP는 가입 관리자 데이터 준비(Subscription Manager Data Preparation)(SM-DP)이다. SM-DP는 운영자들이 SM-SR을 통해 보안 엘리먼트 내에서의 오버 디 에어(over the air) 설치를 위하여 준비된 그 운영자 프로파일들(프로파일은 파일 시스템, 애플리케이션들, 및 크리덴셜(credential)들의 세트임)을 보안성 있게 암호화하기 위하여 이용하는 엔티티(entity)이다.
SM-SR은 암호화된 운영자 프로파일을 보안 엘리먼트로 보안성 있게 전달하고, 그 다음으로, 일단 프로파일이 설치되면, 보안 엘리먼트를 그 후에 원격으로 관리한다(제품의 수명 동안에 필요한 바와 같이 프로파일을 인에이블하고, 디스에이블하고, 삭제함).
오퍼레이팅 시스템(operating system) 및 보안 엘리먼트의 내용의 유지는 OTA(Over the Air) 접속성을 요구한다.
GSMA 사양들은 독점적 EUM(secure element manufacturer)(보안 엘리먼트 제조자) 방법들이 보안 엘리먼트 OS(Operating System)(오퍼레이팅 시스템)를 패칭하는 것을 허용하지만, EUM은 일반적으로, 위의 식별된 플랫폼들(SM-SR/SM-DP) 중의 하나를 소유하지는 않는다. 그리고, 식별된 플랫폼들은 그들의 범위에서 OS 패치들의 관리를 가지지 않는다.
실제로, EUM은 플랫폼 제공자와 협력할 수 있지만, 그것은 패칭의 독점적 EUM 방법을 위한 플랫폼을 커스터마이징(customize)할 것을 요구한다.
이 문제를 해결하기 위한 일부 현존하는 해결책들이 존재한다:
- 이 EUM의 보안 엘리먼트들이 관리될 수 있는 각각의 플랫폼에서 패치의 독점적 EUM 방법을 구현한다. 이것은 EUM의 보안 엘리먼트들이 N 개의 플랫폼들에 의해 관리되는 EUM에 대한 N 개의 문제들을 표현하지만, 또한, M 개의 상이한 OS 업데이트들을 구현하는 M 개의 상이한 EUM들로부터 보안 엘리먼트들을 관리하는 플랫폼 소유자에 대한 M 개의 문제들을 표현한다. 그리고, 이것은 몇몇 EUM들의 디바이스들의 집단(fleet)들을 소유하고 몇몇 플랫폼들을 통해 관리되는 고객에 대한 MxN 개의 문제들을 연속적으로 표현한다.
- EUM에 의해 소유된 OTA 플랫폼에서 독점적 EUM 방법을 구현한다. 그러나, 이것은 또 다른 플랫폼을 식별된 플랫폼들의 세트에 추가할 때에 많은 계약상 쟁점들과, 그 다수의 플랫폼들의 동기화들의 기술적 쟁점들을 야기시킨다.
본 발명은 이 문제들에 대한 해결책을 제안한다.
더 정확하게, 발명은 단말에서 내장된 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법을 제안하고, 방법은:
i - 보안 엘리먼트 상에서 ISD-P를 생성하기 위한 지시를 플랫폼으로부터 SM-SR로 송신하는 단계;
ii - 플랫폼과 ISD-P 또는 보안 엘리먼트 사이에서 보안 채널을 확립하는 단계;
iii - 오퍼레이팅 시스템의 패치를 SM-SR로부터 보안 엘리먼트로 송신하는 단계;
iv - ISD-P에서 오퍼레이팅 시스템의 패치를 실행하는 단계;
v - 패치의 실행의 결과를 플랫폼에 통지하는 메시지를 보안 엘리먼트로부터 플랫폼으로 전송하는 단계를 포함한다.
바람직하게는, 플랫폼은 SM-DP이다.
유리하게도, 단계 i는 단계 ii 전에 실행되고, SM-SR은 표준 SM-SR이고, 보안 채널은 플랫폼과 ISD-P 사이에서 확립된다.
보안 엘리먼트는 eUICC 또는 통합된 eUICC이다.
바람직하게는, 패치는 보안 엘리먼트에 의해 확인되어야 할 적어도 하나의 서명(signature)을 포함한다.
유리하게도, 적어도 하나의 서명은 MNO 프로파일에 존재하는 키(key)에 의해 확인될 수 있다.
발명의 다른 특성들 및 장점들은, 제한이 아니라 예시로서 주어지는 발명의 유리한 실시예를 판독하고 발명에 따른 바람직한 방법을 표현하는 첨부된 유일한 도면을 참조할 때에 분명할 것이다.
이 도면에서는, 몇몇 엘리먼트들이 표현된다:
- 서명된 토큰들(105)(예를 들어, EUM 증명서들(105)로서 알려진 것들), (궁극적으로 QC 스크립트들을 갖고, QC는 "Quality Control(품질 제어)"를 나타내는) 패치 설치 커맨드들, 및 임의적으로 타겟 OS 버전을 갖는, OS 패치들을 설치하기 위한 스크립트(script)들을 포함하는, 스크립트 플랫폼(101)의 메모리(113)에서 저장된 OS 패치(100). OS 패치들은 이 메모리(113)에서 저장될 수 있거나 즉석에서(on the fly) 생성될 수 있다. 직접적으로 링크되는 엘리먼트들(100 및 101)은 동일한 엔티티를 구성할 수 있다. 스크립트 플랫폼(101)은 서비스 제공자(Service Provider) SP 또는 보안 엘리먼트 소유자(112)를 감안하여 표준 SM-DP로서 고려될 수 있다. 그것은 SM-SR의 관점으로부터 SM-DP로서 단지 고려된다. 가입 관리자 데이터 준비(SM-DP)(101)는 운영자들이 보안 엘리먼트 내에서의 오버 디 에어 설치를 위하여 준비된 그 운영자 크리덴셜들을 보안성 있게 암호화하기 위하여 이용하는 엔티티이다.
- 예를 들어, eUICC, 또는 통합된 eUICC(integrated eUICC)(i-UICC)와 같은 보안 엘리먼트(103).
- 표준 가입 관리자 보안 라우팅(SM-SR)(102): 이 엔티티는 암호화된 운영자 프로파일을 보안 엘리먼트(103)로 보안성 있게 전달하고, 그 다음으로, 일단 프로파일이 설치되면, 보안 엘리먼트를 그 후에 원격으로 관리한다(제품의 수명 동안에 필요한 바와 같이 프로파일을 인에이블하고, 디스에이블하고, 삭제함).
- 보안 엘리먼트 또는 eUICC(103)는 OS 패치(100)(그 생성은 이하에서 설명될 것임)를 위한 ISD-P(보안 도메인)(104), ISDP-MNO(106)(이동 네트워크 운영자 프로파일을 호스팅하기 위하여 생성된 ISD-P), 및 ISD-R(107)(Issuer Security Domain - Root)(발행자 보안 도메인-루트)을 포함한다. 보안 엘리먼트(103)는 OS 패치(100)를 위한 ISD-P(104)를 그렇게 포함하고, ISD-P(104)는 보안 엘리먼트(103)에서 새로운 패치를 설치하도록 전용된 프로그램 또는 스크립트를 프로세싱할 수 있다.
- 보안 엘리먼트에서 고전적으로 통합된 MNO 파일들 및 애플리케이션들 저장소(109);
- eUICC(103)는 또한, 오퍼레이팅 시스템(110)을 포함하고, 후자는 다음을 행하도록 예상되는 OS 패치 관리 시스템(111)을 포함한다:
- 패치 및 그 서명의 버전을 확인하는 것;
- OS 패치 스크립트를 실행하는 것;
- QC 스크립트들 실행;
- OS 패치의 설치 동안에 잘못된 일이 발생할 경우에, OS 패치의 설치를 취소하도록 의도된 롤백 관리(rollback management);
- 패치가 올바르게 설치되었을 경우에 스크립트 플랫폼(103)에 통지하기 위한 결과들 관리.
- 그리고 최종적으로, 이하에서 설명된 바와 같이, 스크립트 플랫폼(101)에 의해 보안 엘리먼트(103)에서 설치된 OS 패치(100).
스크립트 플랫폼(101)은 SM-SR에 대한 그 인터페이스 시에 표준 SM-DP처럼 거동한다. 표준 SM-SR 플랫폼(102)은 스크립트-플랫폼(101)과 보안 엘리먼트(103) 사이에서 링크된다.
- OS 패치를 SM-SR을 통해 보안 엘리먼트로 언제 전송할 것인지와, 어느 SM-SR이 보안 엘리먼트를 관리하고 있는지와 같은 정보를 스크립트 플랫폼(101)에 제공하는 서비스 제공자 또는 보안 엘리먼트 소유자(112).
이 상이한 디바이스들이 설명되었으며, 발명을 구현하는 바람직한 방법이 지금부터 설명될 것이다:
EUM 또는 일부 서비스 제공자는 오퍼레이팅 시스템(110)을 패칭하기 위하여 스크립트들을 생성하거나 포맷팅할 수 있는 스크립트 플랫폼(101)을 소유하거나 스크립트 플랫폼(101)에 가입한다. 스크립트 플랫폼(101)은 EUM의 보안 엘리먼트들과의 OTA 접속성을 가지지 않는다.
스크립트 플랫폼(101)은 노스-바운드(north-bound) ES3 인터페이스를 구현한다. 즉, 스크립트 플랫폼(101)은 SM-SR(102)과 통합될 수 있고, SM-DP로서 보인다.
EUM 또는 서비스 제공자가 패치를 타겟 보안 엘리먼트(103)로 전송하도록 판정할 때, 단계들은 표현된 바와 같이 다음과 같다:
1 - EUM은 OS 패치를 스크립트 플랫폼(101)으로 전송할 수 있거나, OS 패치, 및 임의적으로 서명된 토큰들을 즉석에서 생성하기 위하여 명령들을 이 스크립트 플랫폼(101)에 제공할 수 있다;
2 - 보안 엘리먼트(103) 상에서의 패치들의 설치를 요청하기 위한 권리들을 가지는 EUM, 또는 UICC 소유자(112), 또는 서비스 제공자 또는 MNO는 이 보안 엘리먼트(103) 상에서 패치 스크립트를 설치할 것을 스크립트 플랫폼(101)에 요청한다.
그 다음으로, 3 개의 다음의 단계들:
- 3a - 스크립트 플랫폼(101)은, 타겟화된 보안 엘리먼트(103)를 관리하고 ISD-P(ES3.CreatelSDP)(104)를 생성하도록 요청하는 SM-SR(102)과 접촉한다;
- 3b - 스크립트 플랫폼(101)은 SM-SR(102)을 통한 보안 엘리먼트(103) 상에서의 ISD-P(104)와의 ISD-P 키 확립(ES3.SendData를 통한 ES8.ISDPKeysetEstablishment)을 수행한다. 이것은 SCP03 또는 SCP03t 스크립트들을 보안화하기 위하여 이용될 수 있는, 스크립트 플랫폼(101) 및 ISD-P(104)에 의해 오직 알려진 SCP03 키세트(keyset)를 생성한다.
- 3c - 스크립트 플랫폼(101)은 스크립트를 생성하거나 포맷팅하고, 하나 이상의 서명된 토큰들을 스크립트 내에 추가하고, SCP03 또는 SCP03t(스크립트 및 서명된 토큰들의 이하의 설명을 참조)를 이용하여 스크립트를 보안화한다;
- 3d - 스크립트 플랫폼(101)은 ES3.sendData를 이용하여 보안화된 스크립트를 SM-SR(102)로 전송한다(SM-SR(102)은 스크립트의 내용, 오직 비화된 버전을 볼 수 없음).
- 4 - SM-SR(102)은 스크립트를 보안 엘리먼트(103)로 전송한다;
- 5/6 - 스크립트는 ISD-P(104)에서 실행된다. 스크립트에서의 독점적 방법에 따라, 스크립트의 실행은 OS(100)에서 즉시 패치를 설치하거나, 더 이후의 활성화를 위하여 패치를 저장한다;
7/8 - 스크립트 플랫폼(101)은 세부사항들 및 세분화들에 대한 스크립트의 실행 또는 저장의 결과를 통지받는다:
1) 스크립트는 다음의 어느 하나로 구성될 수 있다:
- SCP03을 이용하여 보안화된 평범한 APDU들과, 임의적으로 독점적 APDU들
또는
- SCP03t로 연접되고 보안화된 독점적 커맨드들. 이 경우에, 예를 들어, 제1 커맨드는 SIMAIIiance 프로파일 패키지(Profile Package) ProfileHeader 대신에 스크립트(예컨대, "InstallOSPatch")의 본질을 표시하는 독점적 커맨드이다.
또는
- 독점적 커맨드들을 스스로 포함할 독점적 EF(Elementary File)(기본 파일)를 포함하는, SCP03t로 보안화된 평범한 SIMAIIiance 프로파일 패키지.
모든 경우에, 스크립트는 스크립트가 올바르게 실행/저장된다는 것을 체크하도록 허용하는 품질 제어(QC)의 약간의 명령들을 종료부에서 포함할 수 있다.
또는
- 독점적 커맨드들을 스스로 포함할 PE-NonStandard를 포함하는, SCP03t로 보안화된 평범한 SIMAIIiance 프로파일 패키지.
2) 서명된 토큰들
스크립트 플랫폼(101)은 스크립트 내에 서명된 토큰들을 삽입할 수 있다. 따라서, 이하에서 설명된 바와 같이, 보안 엘리먼트는 스크립트가 하나 이상의 행위자(actor)들에 의해 인가되었다는 것을 확인하는 것을 허용할 것이다:
- 하나의 토큰은 준수성을 확인한 후에만 DLOA를 전달하는 인증 기관(certification authority)에 의해 발행된 DLOA(Digital Letter Of Approval)(디지털 승인서)일 수 있고, 보안 인증을 거친 스크립트들만이 실행된다는 것을 보장하기 위하여 보안 엘리먼트의 ECASD(eUICC Controlling Authority Security Domain)(eUICC 제어 기관 보안 도메인)에서 저장된 인증 기관의 PK에 의해 확인될 수 있다.
- 하나의 토큰은, EUM에 의해 오직 알려진, 예를 들어, EUM의 SK.EUM.ECDSA(포인트 3에서 또한 참조)에 의해 서명된 공유된 키 또는 키 쌍(key pair)을 이용하는 서명, 또는 EUM에 의해 알려진 SK.ECASD.ECDSA일 수 있고, EUM 시스템에 의해 생성된 스크립트들만이 실행된다는 것을 보장하기 위하여 보안 엘리먼트의 ECASD에서 저장된 대응하는 PK로 확인될 수 있다.
- 하나의 토큰은 이 보안 엘리먼트 상에서 설치된 프로파일을 소유하는 MNO의 각각에 의해 곱셈-서명(multiply-sign)될 수 있고, 관여된 MNO들에 의해 승인된 스크립트들만이 실행된다는 것을 보장하기 위하여, 각각의 ISD-P 또는 MNO 프로파일에서의 잘 알려진 키세트 버전 번호 및 키 인덱스에서 저장된 대응하는 PK를 이용하여 확인될 수 있다.
- 하나의 토큰은 스크립트가 서비스 제공자에 의해 생성될 경우에 제3자의 키에 의해 서명될 수 있고, 오직 알려진 제3자들이 스크립트를 액세스한다는 것을 보증하기 위하여, ECASD에서 또는 서비스 제공자의 보안 도메인에서 저장된 키를 이용하여 확인될 수 있다.
3) 추가적인 제어들:
- 보안 엘리먼트는 (예를 들어, 키세트 확립 동안에 제시된 플랫폼의 증명서의 OID(Object Identifier)(객체 식별자)를 체크함으로써) 증명서가 잘 알려진 그리고 허용된 스크립트 플랫폼을 식별한다는 것을 체크할 수 있다;
- 스크립트는 OS 버전을 특정할 수 있고, 보안 엘리먼트는 버전이 그 현재의 상황과 일치하는지를 체크할 것이고, 그렇지 않을 경우에 스크립트를 거절할 것이다;
발명의 장점은 SM-SR(102)이 임의의 독점적 특징을 필요로 하지 않는다는 것이다. SM-SR(102)이 SM-DP와 상호작용하자마자, SM-SR(102)은 스크립트 플랫폼(101)과 투명하게 상호작용할 수 있다.
이 발명은 GSMA eUICC 사양들 M2M: SGP.02 임의의 버전과 호환가능하다.
- 최종적으로, 적어도 하나의 서명은 MNO 프로파일에 존재하는 키에 의해 확인될 수 있다. MNO 프로파일은 MNO 보안 도메인(106 또는 109)에서 저장되고, 보안 엘리먼트(103)에 의해 확인된다.

Claims (7)

  1. 단말에서 내장된 보안 엘리먼트(103) 상에서 오퍼레이팅 시스템(100)을 패칭하기 위한 방법으로서,
    i - 상기 보안 엘리먼트(103) 상에서 ISD-P(104)를 생성하기 위한 지시를 플랫폼(101)으로부터 SM-SR(102)로 송신하는 단계;
    ii - 상기 플랫폼(101)과 상기 ISD-P(104) 또는 상기 보안 엘리먼트(103) 사이에서 보안 채널을 확립하는 단계;
    iii - 상기 오퍼레이팅 시스템의 패치를 상기 SM-SR(102)로부터 상기 보안 엘리먼트(103)로 송신하는 단계;
    iv - 상기 ISD-P(104)에서 상기 오퍼레이팅 시스템의 상기 패치를 실행하는 단계;
    v - 상기 패치의 실행의 결과를 상기 플랫폼(101)에 통지하는 메시지를 상기 보안 엘리먼트(103)로부터 상기 플랫폼(101)으로 전송하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서, 상기 플랫폼(101)은 SM-DP인, 방법.
  3. 제1항 및 제2항 중 어느 한 항에 있어서, 단계 i는 단계 ii 전에 실행되고, 상기 SM-SR(102)은 표준 SM-SR이고, 상기 보안 채널은 상기 플랫폼(101)과 상기 ISD-P(104) 사이에서 확립되는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안 엘리먼트(103)는 eUICC인, 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안 엘리먼트(103)는 통합된 eUICC인, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 패치는 상기 보안 엘리먼트(103)에 의해 확인되어야 할 적어도 하나의 서명을 포함하는, 방법.
  7. 제6항에 있어서, 적어도 하나의 서명은 MNO 프로파일에 존재하는 키에 의해 확인될 수 있는, 방법.
KR1020217031663A 2019-04-01 2020-03-31 Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법 KR102595073B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19305429.3A EP3719706A1 (en) 2019-04-01 2019-04-01 Method for patching an operating system on a secure element transparently through an sm-sr platform
EP19305429.3 2019-04-01
PCT/EP2020/059179 WO2020201313A1 (en) 2019-04-01 2020-03-31 Method for patching an operating system on a secure element transparently through an sm-sr platform

Publications (2)

Publication Number Publication Date
KR20210135555A true KR20210135555A (ko) 2021-11-15
KR102595073B1 KR102595073B1 (ko) 2023-10-30

Family

ID=66951866

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217031663A KR102595073B1 (ko) 2019-04-01 2020-03-31 Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법

Country Status (5)

Country Link
US (1) US11853740B2 (ko)
EP (2) EP3719706A1 (ko)
JP (1) JP7273181B2 (ko)
KR (1) KR102595073B1 (ko)
WO (1) WO2020201313A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4016346A1 (en) 2020-12-18 2022-06-22 Thales DIS France SA A method to update an os installed in a secure element, corresponding system and secure element
CN113079503B (zh) * 2021-03-23 2022-11-15 中国联合网络通信集团有限公司 一种远程下载认证应用证书的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160009966A (ko) * 2014-07-17 2016-01-27 삼성전자주식회사 프로파일 관리서버의 업데이트 방법 및 장치
US20170127264A1 (en) * 2015-11-02 2017-05-04 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
FR3046010B1 (fr) * 2015-12-22 2019-05-17 Idemia France Module d'identite de souscripteur embarque comprenant des profils de communication
CN110178392A (zh) * 2016-12-12 2019-08-27 瑞典爱立信有限公司 网络订阅配置文件在设备之间的传送
CN108235306A (zh) * 2016-12-14 2018-06-29 中兴通讯股份有限公司 智能卡的空中配号方法及装置
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3567888B1 (en) * 2017-02-10 2023-04-05 Huawei Technologies Co., Ltd. Method for updating certificate issuer public key, and related device and system
CN108574683A (zh) * 2017-03-13 2018-09-25 中兴通讯股份有限公司 签约数据处理方法、签约管理服务器及签约数据处理装置
CN108701017B (zh) * 2017-03-21 2021-05-07 华为技术有限公司 一种更新操作系统的方法及装置
WO2018227729A1 (zh) 2017-06-14 2018-12-20 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
CN108702386B (zh) * 2017-06-14 2020-09-11 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
US10769279B2 (en) * 2017-08-24 2020-09-08 Apple Inc. Secure element operating system update notification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160009966A (ko) * 2014-07-17 2016-01-27 삼성전자주식회사 프로파일 관리서버의 업데이트 방법 및 장치
US20170127264A1 (en) * 2015-11-02 2017-05-04 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification

Also Published As

Publication number Publication date
EP3948669A1 (en) 2022-02-09
EP3719706A1 (en) 2020-10-07
US20220164178A1 (en) 2022-05-26
KR102595073B1 (ko) 2023-10-30
US11853740B2 (en) 2023-12-26
JP2022525370A (ja) 2022-05-12
WO2020201313A1 (en) 2020-10-08
JP7273181B2 (ja) 2023-05-12

Similar Documents

Publication Publication Date Title
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
CN106899540B (zh) 用户签约数据的更新方法、管理系统、eUICC以及终端
CN107431920B (zh) 在移动通信系统中由终端接收简档的方法和装置
EP3429243B1 (en) Remote management method and device
CN109716805B (zh) 一种签约数据集的安装方法、终端及服务器
US20160352698A1 (en) Security control method for euicc and euicc
EP3657729B1 (en) Information verification method and related equipment
CN104469737A (zh) 一种嵌入式通用集成电路卡及其用户签约信息激活方法
WO2015090512A1 (en) Methods and devices for providing a secure element with a subscription profile
US11503474B2 (en) Technique for obtaining a network access profile
KR102595073B1 (ko) Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법
CN109963275B (zh) 签约数据的发送方法、接收方法及签约数据的处理系统
CN109417698B (zh) 用于嵌入式sim卡的配置规则的双重控制建立的方法和设备
US11930558B2 (en) Method for providing subscription profiles, subscriber identity module and subscription server
US11910198B2 (en) Methods for certificate issuance in remote provisioning architectures for embedded UICCS
EP2538707A1 (en) Method for uploading subscriber credentials and associated equipment
KR102012340B1 (ko) 정책 제어 기능 제공 방법 및 eUICC
EP4016346A1 (en) A method to update an os installed in a secure element, corresponding system and secure element
CN112672346B (zh) 下载认证应用的方法、装置和系统
CN112637848B (zh) 管理认证应用证书的方法、装置和系统
WO2019149444A1 (en) Establishing different euicc modes
CN114830702A (zh) 用于管理用于接入通信网络的配置文件的方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant