KR20230038418A - 보안 요소의 개인화 - Google Patents

보안 요소의 개인화 Download PDF

Info

Publication number
KR20230038418A
KR20230038418A KR1020227043304A KR20227043304A KR20230038418A KR 20230038418 A KR20230038418 A KR 20230038418A KR 1020227043304 A KR1020227043304 A KR 1020227043304A KR 20227043304 A KR20227043304 A KR 20227043304A KR 20230038418 A KR20230038418 A KR 20230038418A
Authority
KR
South Korea
Prior art keywords
secure element
operating system
key
hsm
end device
Prior art date
Application number
KR1020227043304A
Other languages
English (en)
Inventor
에카르트 스테판
뢰스너 마르틴
림 비게크
Original Assignee
기제케+데브리엔트 모바일 서큐리티 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기제케+데브리엔트 모바일 서큐리티 게엠베하 filed Critical 기제케+데브리엔트 모바일 서큐리티 게엠베하
Publication of KR20230038418A publication Critical patent/KR20230038418A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 모바일 엔드 장치에 영구적으로 설치되는 통합 보안 요소를 개인화하는 방법을 창안한다. 이 방법은 보안 요소와 HSM 간의 공유 비밀에 동의하고, 운영 체제를 암호화하며, 가능한 경우 공유 비밀에 기반한 HSM은 개인화 데이터 및/또는 하나 또는 다수 프로필을 포함하며, 암호화된 운영 체제를 보안 요소로 전송하고, 모바일 엔드 장치의 NVM 메모리에 저장하기 위해 보안 요소에서 운영 체제를 재암호화한다.

Description

보안 요소의 개인화
본 발명은 모바일 엔드 장치에 영구적으로 설치되는 보안 요소를 개인화하는 방법에 관한 것이다.
세계는 모바일 방식으로 네트워크화되어 있으며, 모바일 연결은 더욱 진행되고 있다. 이동 통신 가능한 엔드 장치, 또는 간단히 모바일 엔드 장치들은 이동 통신 네트워크를 통해 통신한다. 스마트폰과 휴대폰은 전형적인 모바일 (이동 통신 가능한) 엔드 장치 중 하나이다. 모바일 (이동 통신 가능) 엔드 장치는 상업 또는 개인 환경에서 산업 설비용 조절 장치 (제어 장치, 측정 장치 또는 조합식 제어/측정 장치)를 더 포함한다. 산업 설비의 예로는, 가령 이동 통신 네트워크를 통해 배경 시스템과 통신할 수 있거나/있고 서로 통신할 수 있는 하나 또는 다수의 조절 장치 (엔드 장치)를 갖는 생산 공장이 있다. 그 밖의 산업 설비의 예로는, 가령 조절 장치의 형태로 엔드 장치를 지닌 히터 또는 전기 소비제품 등의 스마트 홈 장비가 있다.
네트워크 운영사의 이동 통신 네트워크에서 스마트폰 또는 휴대폰 등의 모바일 (이동 통신 가능한) 엔드 장치를 활용하기 위해서, 엔드 장치는 가입 프로필 또는 간략한 프로필을 지닌 보안 요소 또는 가입자 식별 모듈을 포함한다. 프로필은 이동 통신 네트워크에서 엔드 장치의 구성 및 엔드 장치의 연결을 달성한다.
보안 요소의 수명 주기의 시작과 가까운 시점에, 보안 요소는 개인화되며, 보안 요소에서 개인화 데이터로 운영 체제를 실행시킬 수 있도록 운영 체제 및 개인화 데이터가 프로그래밍된다. 개인화, 특히 운영 체제의 도입 후에, 프로필은 보안 요소에 로딩될 수 있다.
엔드 장치 자체는, 이 엔드 장치의 기능을 작동시키기 위한 하나 또는 다수의 엔드 장치 칩을 포함한 칩셋을 구비한다. 현재의 스마트폰은 전형적으로, 예들 들어 적어도 3개의 엔드 장치 칩, 즉 물리적 무선 통신을 수행하는 트랜시버 IC, 프로토콜 수준에서 무선 통신을 통한 데이터 전송의 기능을 수행하는 기저대역 프로세서(또는 동의어로 모뎀), 및 운영 체제와 응용 소프트웨어가 실행되는 응용 프로세서 (application processor, AP)를 지닌 칩셋을 구비한다. 그 밖의 무선 채널용 트랜시버 IC는, 특히 NFC (NFC: near field communication (근거리 자기장 통신)) 또는 블루투스 등의 단거리 무선 채널용의 추가 엔드 장치 칩으로 제공될 수 있다. 칩셋 내에서 칩과 칩셋 간의 통신은, 예를 들어 버스 시스템을 통해 이루어진다.
보안 요소는 다양한 폼 팩터, 특히 플러그인, 내장형, 통합 소프트웨어로 구성될 수 있다. 폼 팩터 플러그인의 보안 요소는 엔드 장치에 쉽게 삽입되고 그로부터 제거될 수 있다. 플러그인 보안 요소의 예로는, SIM 카드 (SIM: Subscriber Identity Module (가입자 식별 모듈)) 또는 USIM 카드 (Universal (범용) SIM) 또는 UICC (Universal Integrated Circuit Card (범용 집적 회로 카드))가 있으며, 이들 카드는 카드 판독기를 통해 엔드 장치에 접촉된다. 플러그인 보안 요소 외에도, 전용의 추가 하우징 칩 또는 SoC (System-on-Chip (시스템 온 칩))에 배열되고, 엔드 장치에 영구적으로 설치 (가령, 납땜)되지만, 그렇지 않으면 플러그인 보안 요소와 유사하게 구성되는 내장형 보안 요소가 있다. 표준으로서, eUICC/eSE는 운영 체제, 개인화 데이터, 가입 프로필 및 애플리케이션이 저장되는 자체의 내부 비휘발성 NVM 메모리를 갖는다.
가령, SIM 카드들 (UICCs) 및 내장형 보안 요소들 (embedded secure elements, eUICCs) 같은 플러그인 보안 요소는 보안 요소 제조사에서 쉽게 개인화하여, 완전히 개인화된 상태로 고객에게 판매할 수 있다.
보안 요소의 추가 폼 팩터로는 통합 보안 요소가 있는데, 이는 아직 시장에 널리 보급되어 있지 않으며, 엔드 장치의 칩 또는 엔드 장치 칩셋의 SoC (System-on-Chip (시스템 온 칩))에 완전히 또는 부분적으로 통합되어 있고, 다시 말해, 추가 칩이나 별도의 칩에 제공되지 않는다. 통합 가입자 식별 모듈에는 추가의 "통합", 가령 줄여서 iUICC 또는 iSE라 칭하는 통합 UICC가 제공된다. 통합 보안 요소는, 이 보안 요소에 할당된 칩셋의 영역 내에 내부 보안 프로세서 및 내부 메모리를 갖지만, 운영 체제, 개인화 데이터 및 프로필의 보안 영구 저장에 사용할 수 있는 내부 비휘발성 NVM 메모리는 거의 없다. 이러한 이유로, 통합 보안 요소에 따르는 접근방식은 운영 체제, 개인화 데이터 및 프로필 등의 보안 요소 데이터를 보안 요소 외부이지만 여전히 모바일 엔드 장치의 칩셋에 제공되는 외부 비휘발성 NVM 메모리에 암호화된 형태로 저장하는 것이다. 보안 요소만이 외부 NVM 메모리에 암호화된 형태로 저장된 운영 체제 및 프로필 등의 보안 요소 데이터를 복호화하고, 보안 요소 내에서 독점적으로 (보안 요소의 내부 작업 메모리에 있는 보안 프로세서에 의해) 이들 데이터를 실행할 수 있다. 한편, 엔드 장치는 운영 체제 및 프로필 등의 보안 요소 데이터를 복호화하고 실행하는 것이 불가능하다.
eUICC 또는 eSE라고도 칭하는 내장형 보안 요소에 대한 엔드 장치의 외부 비휘발성 NVM 메모리에 관한 활용도 논의되고 있다. 여기서 논의되는 개념에 따르면, eUICC용으로 만들어진 운영 체제, 프로필 또는 애플리케이션 등의 eUICC 데이터는 eUICC의 외부에 있는 엔드 장치의 비휘발성 NVM 메모리에 저장된다.
운영 체제 및 개인화 데이터를 모바일 엔드 장치의 외부 NVM 메모리에 저장하여 모바일 엔드 장치의 외부 NVM 메모리를 이용하는 보안 요소를 개인화하려면, 보안 요소는 이미 외부 비휘발성 NVM 메모리와 결합되어 있어야 하는 데, 그렇지 않으면 외부 비휘발성 NVM 메모리를 보안 요소에서 아직 사용할 수 없기 때문이다. 이는, 예를 들어 외부 비휘발성 NVM 메모리와 모바일 엔드 장치에 설치된 보안 요소 모두에 의해서 달성된다. 그러므로, 보안 요소의 제조사는 개인화 이전에 이미 그의 처분 권한으로부터 예를 들어, 엔드 장치 제조사의 처분 권한으로 보안 요소를 풀어 주어야 한다.
iUICC를 모바일 엔드 장치에 설치하기 위한 완전한 생산 체인은 전형적으로, 먼저 보안 요소를 포함한 칩셋을 만드는 것을 제공한다. 칩셋 제조사는 통합 보안 요소를 지닌 칩셋을 모바일 엔드 장치에 영구적으로 설치하는 모바일 엔드 장치의 제조사가 보안 요소를 갖춘 칩셋을 사용할 수 있게 한다. 모바일 엔드 장치의 제조사는 보안 요소용으로 만들어진 외부 NVM 메모리를 엔드 장치에 추가로 설치한다. 이 단계를 거친 후에만, 우선 운영 체제 (operating system, OS)를 로딩하거나 보안 요소를 개인화하는 것이 물리적으로 가능하다.
그안에 통합된 보안 요소를 포함하는 칩셋은 단일 시스템 온 칩으로 제공될 수 있으며, 이는 모놀리식 구성요소(monolithic component)로서 엔드 장치에 납땜될 수 있다. 대안적으로, 보안 요소 제조사는 보안 요소 유닛을 제조하고, 이를 칩셋 제조사가 사용할 수 있게 한다. 칩셋 제조사는, 가령 칩셋의 다른 요소도 납땜되는 회로 기판에 보안 요소 유닛을 납땜함으로써, 보안 요소 유닛을 모바일 엔드 장치용 칩셋에 통합한다. 마지막으로, 칩셋은 엔드 장치에 통합, 가령 납땜된다.
보안 요소의 제조사가 보안 요소와 함께 운영 체제 및 개인화 데이터를 모바일 엔드 장치의 제조사에게 단순히 넘겨주면, 운영 체제 및 개인화 데이터는 완전히 보안 요소 제조사의 영향권 밖에 있게 된다. 엔드 장치의 제조사는 보안 요소의 제조사 또는 운영 체제 및 개인화 데이터의 제조사가 승인하지 않게 되는 그러한 사용 목적을 위해서라도, 원하는 대로 운영 체제 및 개인화 데이터를 잠재적으로 이용할 수 있다. 이는 보안 요소 제조사와 운영 체제 및 개인화 데이터 제조사에게 위험하므로, 바람직하지 않다.
문서 EP 3 648 493은 나중에 칩에서 운영 체제를 실행할 수 있도록, 이미지 보호 키로 암호화된 운영 체제를 칩셋에 저장하여 모바일 엔드 장치의 칩셋에서 칩을 개인화하는 방법을 개시한다. 운영 체제가 칩에서 실행되도록 하기 위해, 칩은 이미지 보호 키를 갖춘다. 이미지 보호 키는 2개의 주요 구성요소로 분할되어 있으며, 이중 하나의 구성요소는 칩 제조사에, 그리고 다른 하나의 주요 구성요소는 엔드 장치 제조사에 발급되므로, 어떤 제조사도 완전한 이미지 보호 키를 갖지 않는다. 두 제조사는 그들의 주요 구성요소를 차례대로 칩에 로딩한다. 이미지 보호 키는 2개의 주요 구성요소로만 칩에 재구성되므로, 칩에 로딩된 암호화된 운영 체제를 복호화하여 칩에서 실행할 수 있게 된다.
문서 DE 10 2017 212 994 B3은 eUICC에서 전자 가입자 식별 모듈 (electronic subscriber identity module, eSIM)용 설치 세션을 수행하는 방법을 개시하며, eUICC는 eSIM 서버와 비밀을 생성하고, eSIM 서버로부터 암호화된 eSIM 패킷을 수신한 후에, 이를 비밀로 복호화한다. eSIM 서버에서 이전에 수신한 오류 수정 구성을 이용하여, eUICC는 예를 들어, 나중에 테스트 목적으로 암호화된 eSIM 패킷을 다시 수신하여 복호화할 수 있도록, 비밀을 나중에 생성할 수도 있다.
문서 US 9 686 076 B2는 eSIM을 소스 장치로부터 타깃 장치로 전송하는 방법을 개시하며, eSIM은 타깃 장치에 대해 특히 암호화되고, 소스 장치에서 폐기된다.
본 발명의 목적은 모바일 엔드 장치에 영구적으로 설치되는 보안 요소를 개인화하는 방법을 창안하는 데 있으며, 보안 요소의 제조사 및/또는 운영 체제의 제조사는 개인화 과정에 대한 처분 권한을 유지하고, 개인화 과정의 제어를 모바일 엔드 장치의 제조사로 완전히 넘기지 않는다.
상기 목적은 청구항 1에 따른 방법에 의해서 달성된다.
본 발명의 청구항 1에 따른 방법에서는, 보안 요소와의 비밀 통신에 대한 가능성이 먼저 창안된다. 이를 위해, 보안 요소를 지닌 칩셋이 모바일 엔드 장치에 영구적으로 설치되기 전에, (a) 보안 요소에서 비대칭 SE 키 쌍의 SE 개인 키를 사용할 수 있게 하고, 보안 요소의 외부에 배열된 하드웨어 보안 모듈 (hardware security module, HSM)에서 동일한 비대칭 SE 키 쌍의 SE 공개 키를 사용할 수 있게 하는 단계가 수행된다. 아직 모바일 엔드 장치의 제조사에게 처분 권한이 없는 어떤 경우에도, 보안 요소를 지닌 칩셋이 보안 요소/칩셋 제조사 또는 운영 체제의 제조사나 제공자에게 처분 권한이 있는 한, 이들 단계를 수행하는 것이 바람직하다.
비대칭 SE 키 쌍은 보안 요소에서 선택적으로 생성되며, SE 공개 키는 보안 요소로부터 하드웨어 보안 모듈 (온보드 키 생성 모델)로 송신된다. 대안적으로, 비대칭 SE 키 쌍이 하드웨어 보안 모듈에서 생성되고, SE 개인 키는 하드웨어 보안 모듈에 의해 보안 요소 (키 삽입 모델)로 전송된다. 키 삽입에 이용되는 하드웨어 보안 모듈은 나중에 메모리 이미지를 암호화하는 데 사용하는 동일한 하드웨어 보안 모듈 (아래의 설명 참조)이거나, 필요한 키를 갖는 또 다른 하드웨어 보안 모듈일 수 있다. 특히, 필요시에 적절한 메커니즘을 통해 필요한 키를 하나의 하드웨어 보안 모듈로부터 또 다른 하드웨어 보안 모듈로 송신할 수 있다.
SE 개인 키가 보안 요소에서, 그리고 SE 공개 키가 하드웨어 보안 모듈에서 사용할 수 있게 된 후에만, 보안 요소는 모바일 엔드 장치의 제조사로 송신되며, (b) 보안 요소를 모바일 엔드 장치에 영구적으로 설치하는 단계가 수행된다.
선택적으로, 보안 요소는 모바일 엔드 장치의 제조사에서 사용할 수 있게 되기 전에, 칩셋에 설치되고, 칩셋을 모바일 엔드 장치의 제조사로 송신함으로써, 모바일 엔드 장치의 제조사가 보안 요소를 사용할 수 있게 한다. 대안적으로, 칩셋은 보안 요소도 이미 통합되어 있는 완전 통합식 시스템 온 칩이다.
SE 공개 키가 하드웨어 보안 모듈(HSM)로 전송된 후의 시점에, (c) 하드웨어 보안 모듈(HSM)에서, HSM 공개 키와 HSM 개인 키를 포함하는 비대칭 HSM 키 쌍을 생성하거나 사용할 수 있게 하는 단계; 및 (d) 하드웨어 보안 모듈(HSM)에서, HSM 개인 키와 SE 공개 키에서 시작하여, 보안 요소와 공유하는 비밀을 도출하는 단계가 수행되고, 비밀은 하나 이상의 대칭 키로서 구성된다.
보안 요소를 엔드 장치의 제조사로 송신한 후에, 하드웨어 보안 모듈(HSM)과 보안 요소 간에 공유된 비밀은 하드웨어 보안 모듈(HSM)과 보안 요소 간의 비밀 통신을 가능케 하며, 이는 엔드 장치의 제조사에서 액세스할 수 없다. 하드웨어 보안 모듈(HSM)이 나중에 엔드 장치 제조사의 처분에 놓이더라도, 이 제조사는 HSM에서 처리되는 키와 데이터에 액세스할 수 없다.
이것은 보안 요소의 실제 개인화가 이제 비밀 방식으로 이루어질 수 있음을 의미한다.
이를 위해, (e) 하드웨어 보안 모듈(HSM)에서, 하나 이상의 운영 체제가 포함된 운영 체제 패킷을 사용할 수 있게 하고, 전송 키로 적어도 공유 비밀 또는 그의 일부에 의해 형성되거나 공유 비밀로부터 도출된 운영 체제 패킷을 암호화하는 단계가 수행된다. 전송 키로 암호화함으로써, 암호화된 운영 체제 패킷이 생성된다.
또한, (f) 하드웨어 보안 모듈(HSM)에서, 보안 요소를 프로그래밍하는 데 적합하고 프로그래밍하도록 설정된 메모리 이미지(BLOB)를 생성하는 단계가 수행되며, 이 메모리 이미지는 적어도 암호화된 운영 체제 패킷 및 HSM 공개 키를 포함한다.
하드웨어 보안 모듈에서 암호화된 운영 체제 패킷 및 메모리 이미지가 생성된 후에, (g) 하드웨어 보안 모듈(HSM)과 보안 요소 간의 데이터 접속을 연결하고, 메모리 이미지를 하드웨어 보안 모듈로부터 (개인화 서버로, 그리고 그로부터 추가로) 모바일 엔드 장치에 영구적으로 설치된 보안 요소로 송신하는 단계가 수행된다. 데이터 접속이 이루어질 수 있게 하기 위해, 메모리 이미지를 갖춘 하드웨어 보안 모듈을 엔드 장치의 제조사에게 물리적으로 넘겨줄 수 있다. 대안적으로, 하드웨어 보안 모듈(HSM)과 엔드 장치 제조사의 개인화 서버 간에 원격 데이터 접속이 이루어질 수 있으며, 메모리 이미지는 원격 데이터 접속 및 개인화 서버를 통해 하드웨어 보안 모듈에 의해 보안 요소에 로딩된다. 하드웨어 보안 모듈로부터 보안 요소로의 데이터 접속은 선택적으로, 엔드 장치를 통해 하드웨어 보안 모듈로부터 보안 요소로 물리적으로 실행된다.
이는 보안 요소의 외부 및 엔드 장치의 외부에서 수행되는 개인화 과정을 완료한다.
추가 단계는 보안 요소와 모바일 엔드 장치에 의해 형성된 유닛 내에서 수행된다.
먼저, (h) 보안 요소에서, 메모리 이미지로부터 HSM 공개 키를 추출하고, (보안 요소 자체에 제공된) SE 개인 키와 수신한 HSM 공개 키에서 시작하여, 공유 비밀과 전송 키, 암호화된 운영 체제 패킷을 전송 키에 의해 복호화하는 단계가 수행된다.
추가로, (i) 보안 요소에서, 보안 요소에 대해 개별적이고 전송 키와는 다른 대칭 NVM 암호화 키를 사용할 수 있게 하거나, 생성 또는 도출하고, 복호화된 운영 체제 패킷을 NVM 암호화 키로 암호화하는 단계가 수행된다. NVM 암호화 키는 운영 체제 및 개인화 데이터를 영구적으로 암호화하는 데 사용하는 영구 (지속적인) 키이다.
추가로, (j) 보안 요소에 의해, 초기에 복호화되고 개별 대칭 NVM 암호화 키로 다시 암호화된 운영 체제 패킷을 보안 요소의 외부에 배열된 모바일 엔드 장치의 NVM 메모리에 저장하는 단계가 수행된다. 운영 체제 패킷을 NVM 메모리에 저장함으로써, 보안 요소에서 실행 가능한 운영 체제가 사용할 수 있게 된다. 운영 체제 패킷은, 바람직하게는 보안 요소에서 독점적으로 실행 가능하다. 다시 말해서, 이 패킷은 보안 요소에서 실행될 수 있고, 모바일 엔드 장치에서, 엔드 장치내 칩셋의 다른 칩에서는 실행이 불가능하다.
통합 보안 요소는 전술한 방법을 사용하여 개인화되었으며, 운영 체제는 모바일 엔드 장치의 NVM 메모리에 저장되었다. 보안 요소의 송신 이전에 보안 요소와 하드웨어 보안 모듈 간에 설정된 암호화 인프라스트럭처로 인해, 보안 요소 제조사 및/또는 운영 체제 제조사는 운영 체제 및 개인화 과정에 대한 처분 권한을 유지한다.
따라서, 청구항 1에 따르면, 모바일 엔드 장치에 영구적으로 설치된 보안 요소를 개인화하는 방법이 창안되며, 보안 요소의 제조사 및/또는 운영 체제의 제조사는 개인화 과정에 대한 처분 권한을 유지하고, 개인화 과정의 제어가 모바일 엔드 장치의 제조사로 완전히 넘어 가지 않는다.
본 발명의 일부 실시예에 따르면, 공유 비밀을 도출하는 것은 타원 곡선 통합 암호화 방식 (Elliptic Curve Integrated Encryption Scheme) 또는 줄여서 ECIES에 따라서 이루어지며, 일부 실시예에서는, 디피 헬만 (Diffie-Hellman) DH 키 도출 방법에 따라서, 일부 실시예에 따르면, 타원 곡선 디피 헬만 (Curve Diffie Hellman, ECDH) 키 도출 방법에 따라서 이루어진다. 타원 곡선 통합 암호화 방식(Elliptic Curve Integrated Encryption Scheme), 또는 줄여서 ECIES, DH 및 ECDH 방법에서, 암호화 키와 인증 키 (ECIES의 경우: MAC 키, 여기서 MAC은 메시지 인증 키를 나타냄)가 각각의 경우에 도출된다. 선택적으로, ECIES, DH나 ECDH 또는 다른 키 도출 방법이 사용되는지 여부에 관계없이, 본 발명에서는 또한, 전송 키 (전송 키는 암호화 키임) 및 인증 키가 모두 도출된다.
본 발명의 일부 실시예에 따르면, 고급 암호화 표준 (Advanced Encryption Standard, AES) 암호화 시스템용 키는 전송 키 및/또는 NVM 암호화 키로서 제공된다. 대안적으로, DES 또는 Triple-DES 키 (DES: Data Encryption Standard (데이터 암호화 표준))를 전송 키 및/또는 NVM 암호화 키로서 제공할 수 있다. AES는 현재, 나열한 알고리즘 중 가장 일반적인 알고리즘인 반면, DES는 더 이상 쓸모가 없는 것으로 간주되며, 거의 드문 경우에만 이용된다.
운영 체제 패킷은 운영 체제에 추가하여, 다음의 구성요소, 즉: 운영 체제에 대한 개인화 데이터, 하나 또는 다수의 가입 프로필 또는 프로필들, 프로필로부터의 프로필 데이터, 프로필 아래에서 계층적으로 작동하기 위한, 및/또는 프로필, 프로필에 대한 개인화 데이터, 애플리케이션에 대한 개인화 데이터, 그 밖의 개인화 데이터와 독립적으로 작동하기 위한 하나 또는 다수의 애플리케이션; 운영 체제 패킷 데이터에 대한 하나 또는 다수의 서명, 하나 또는 다수의 체크섬, 하나 또는 다수의 메시지 인증 코드들 (message authentication codes, MAC) 중 하나 또는 다수를 포함할 수 있다.
외부 NVM 메모리에 저장된 운영 체제는 보안 요소에서 독점적으로, 여기서, 가능하게는 보안 요소의 프로세서 및 내부 작업 메모리에서만 선택적으로 실행될 수 있다.
보안 요소는 내장형 보안 요소 또는 통합 보안 요소로 선택적으로 구성된다.
개인화는 개인화 보안 요소의 식별자, 가령 고유 식별자 (unique identifier, UID)를 포함하는 개인화 주문에 대한 응답으로 선택적으로 시작된다. 이러한 주문은, 예를 들어 운영 체제 제조사에 의해 엔드 장치 제조사로 전송되며, 개인화를 위해 이용한 개인화 시스템, 특히 엔드 장치 제조사가 보안 요소를 개인화하기 위해 사용하는 이러한 개인화 시스템의 하드웨어 보안 모듈 (hardware security module, HSM)에서 물리적으로 사용할 수 있게 된다.
선택적으로, 복수의 보안 요소를 포함하는 배치(batch)는 배치 작업에서 개인화된다. 이러한 배치에 대한 주문은 개인화할 다수의 보안 요소에 대한 여러 식별자, 가령 UID를 포함한다.
요약하면, 본 발명은 모바일 엔드 장치에 영구적으로 설치되는 보안 요소를 개인화하는 방법을 창안하며, 이 방법은 보안 요소와 하드웨어 보안 모듈(HSM) 간의 공유 비밀, HSM, 운영 체제 - 및, 가능하게는, 공유 비밀에 기반한 HSM에서 개인화 데이터 및/또는 하나 이상의 프로필 -의 암호화에 대한 동의, 및 암호화된 운영 체제를 보안 요소로 전송하는 것을 비롯해, 보안 요소의 외부에 배치되는 모바일 엔드 장치의 NVM 메모리에 저장하기 위해 보안 요소에서 운영 체제를 재암호화하는 것을 포함한다.
도 1은 본 발명의 실시예에 따른 보안 요소를 개인화하는 방법을 개략적으로 나타내는 도면이다.
도 2는 본 발명에 따른 방법에 적합한 엔드 장치 내의 칩셋 및 보안 요소에 대한 4가지 가능한 배열을 개략적으로 나타내는 도면이다.
도 3은 본 발명에 따른 방법에 적합한 엔드 장치 내의 칩셋 및 내장형 보안 요소에 대한 가능한 배열을 개략적으로 나타내는 도면이다.
도 4는 본 발명에 따른 방법에 적합한 칩셋 및 엔드 장치의 2개의 통합 보안 요소에 대한 가능한 배열을 개략적으로 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 개인화 과정을 나타낸다.
도 6은 본 발명의 일 실시예에 따른 메모리 이미지를 나타내는 도면이다.
이하에서는 실시예를 토대로 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 보안 요소를 개인화하는 방법을 도시하는 개략도이다.
이 방법은 다음의 단계를 포함한다.
단계 (a): 보안 요소 제조사에서 보안 요소 (secure element, SE)를 사용할 수 있게 한다. 보안 요소(SE)에서, SE 개인 키와 SE 공개 키를 포함하는 보안 요소에 할당된 비대칭 SE 키 쌍을 생성한다. SE 개인 키는 보안 요소를 떠나지 않는다. 보안 요소(SE)의 SE 공개 키와 식별자(SE-UID), 예를 들어 ETSI 고유 식별자(UID)를 보안 요소(SE)의 외부에 배치된 하드웨어 보안 모듈(HSM)로 송신한다. SE 공개 키의 전송은 다수의 스테이션을 통해 이루어질 수 있다. 예를 들어, SE 공개 키는 먼저 보안 요소(SE)에서 나와 보안 요소 제조사의 서버로 송신되고, 이어서 보안 요소 제조사의 서버로부터 하드웨어 보안 모듈(HSM)로 송신된다.
전술한 키 분배의 형태는 (SE내에서) 온보드 키 도출 또는 온보드 키 생성이라고도 부르는 SE 내부 키 도출의 개념에 해당한다.
키 삽입이라고도 부르는 키 분배의 대안적인 개념에서, 보안 요소에 할당된 비대칭 SE 키 쌍은 하드웨어 보안 모듈(HSM)에서 생성되고/되거나 도출된다. SE 공개 키는 나중에 HSM 자체에서나 또 다른 HSM에서 이용되며, SE 개인 키는 하드웨어 보안 모듈(HSM)에 의해 보안 요소(SE)로 송신되거나, 다시 말해서, 하드웨어 보안 모듈(HSM)에 의해 보안 요소(SE)에 삽입된다. SE 개인 키는 이후 보안 요소(SE)를 더 이상 떠나지 않는다.
하드웨어 보안 모듈(HSM)은 이후에, 예를 들어 운영 체제 제조사에서 사용할 수 있게 된다. 이것은 하드웨어 보안 모듈(HSM)을 운영 체제의 제조사에서 물리적으로 사용할 수 있게 함으로써, 선택적으로 이루어질 수 있다. 대안적으로, 하드웨어 보안 모듈(HSM)은 물리적으로 보안 요소 제조사에 남아 있을 수 있으며, 운영 체제 제조사는 원격 데이터 접속을 연결함으로써 하드웨어 보안 모듈(HSM)에 액세스할 수 있다. 키는 보안 메커니즘을 통해 하나의 하드웨어 보안 모듈(HSM)로부터 또 다른 하드웨어 보안 모듈(HSM)로 송신할 수도 있어, 다수의 하드웨어 보안 모듈(HSM)이 개인화 과정에서 사용된다.
단계 (b): 보안 요소(SE)를 모바일 엔드 장치의 제조사에서 사용할 수 있게 하고, 보안 요소(SE)를 모바일 엔드 장치에 영구적으로 설치한다. 모바일 엔드 장치의 통상적인 칩셋의 나머지 구성요소들은 보안 요소(SE)용으로 만들어진 비휘발성 NVM 메모리뿐만 아니라, 어느 시점에는 모바일 엔드 장치에 설치되거나 설치되어 있다. 보안 요소(SE)는 엔드 장치 제조사에서 별도의 구성요소로서 선택적으로 사용할 수 있게 될 수 있다. 대안적으로, 보안 요소(SE)는 먼저 칩셋 제조사에서 사용할 수 있게 되고 이들 제조사에 의해 칩셋에 설치된다. 칩셋 제조사는 보안 요소를 지닌 칩셋을 엔드 장치 제조사에서 사용할 수 있게 한다. 추가의 대안에 따르면, 보안 요소(SE)는 칩셋의 칩 표면 상에 부분 구조로서, 단일 칩 또는 시스템의 생산 기술 면에서 완전히 통합된다. 이 경우, 칩셋 제조사는 보안 요소(SE)를 포함한 칩셋을 엔드 장치 제조사에서 사용할 수 있게 한다. 칩셋 제조사는 보안 요소 제조사를 대신하여 보안 요소(SE)의 일부 구조를 제조할 수 있거나, 동시에 보안 요소 제조사가 되기도 한다.
엔드 장치 제조사에서 모바일 엔드 장치는 이제, 운영 체제 및 개인화 데이터를 엔드 장치와 보안 요소(SE)의 조합으로 불러옴으로써, 보안 요소(SE)의 개인화를 위한 준비가 되었다.
엔드 장치 제조사는 개인화할 보안 요소(SE)의 공개 키를 포함하는 하드웨어 보안 모듈(HSM)에 액세스할 수 있다. 이를 위해, HSM은 엔드 장치 제조사에서 물리적으로 사용할 수 있게 되거나 원격 데이터 접속을 통해 연결될 수 있다.
단계 (d*): 보안 요소(SE)의 개인화를 가져오기 위해, 보안 요소용 운영 체제의 제조사는 운영 체제 및 개인화 데이터로 보안 요소(SE)를 개인화하도록 하는 명령을 하드웨어 보안 모듈(HSM)로 전송한다. 주문은 개인화할 보안 요소(SE)의 식별자, 가령 보안 요소(SE)의 고유 식별자(UID)를 비롯해서, 필요시 관련된 엔드 장치 제조사의 사양을 포함한다.
단지 단일 보안 요소(SE)에 대한 주문 대신에, (d**) 다수의 보안 요소의 개인화 주문이 제공될 수 있다. 이 경우, 주문은 개인화할 모든 보안 요소의 식별자, 가령 UID를 포함한다.
이제 늦어도 단계 (c), 즉 하드웨어 보안 모듈(HSM)에서, HSM 공개 키와 HSM 개인 키를 포함하는 비대칭 HSM 키 쌍을 생성하거나 사용할 수 있게 하는 단계가 수행된다. 이 단계 (c)는 개인화 주문이 HSM에서 수신되기 전에, HSM에서 이미 수행되었을 수도 있다.
한편, 단계 (d), 즉: 주문 수신에 대한 응답으로만 하드웨어 보안 모듈(HSM)에서, HSM 개인 키와 SE 공개 키에서 시작하여, 하나 이상의 대칭 키로서 구성되고 보안 요소(SE)와 공유하는 비밀을 도출하는 단계가 수행된다. 선택적으로, 공유 비밀은 대칭 키를 포함하지만, 2개의 대칭 키를 포함하는 것이 바람직하다. 하나 또는 제 1키는 전송 키 (전송 키는 암호화 키임)이거나, 이러한 전송 키는 하나/제 1키로부터 도출된다. 제 2키는 인증 키이거나, 인증 키는 제 2키로부터 도출된다.
다음에 단계(e), 즉: 하드웨어 보안 모듈(HSM)에서, 운영 체제 및 개인화 데이터를 포함하는 운영 체제 패킷을 사용할 수 있게 하는 단계가 수행된다. 선택적으로, 보안 요소(SE)에 대한 하나 또는 다수의 애플리케이션이 운영 체제 패킷에 이미 제공될 수 있으며, 이는 나중에 보안 요소(SE)에서 실행될 수 있다. 선택적으로, 체크섬 이외에, 예를 들어 메시지 인증 코드(MAC)가 있다.
운영 체제 패킷은 이전에 도출된 전송 키로 암호화되어, 암호화된 운영 체제 패킷을 생성한다.
운영 체제 패킷이 암호화된 후에, 단계 (f), 즉: 하드웨어 보안 모듈(HSM)에서, 보안 요소(SE)를 프로그래밍하는 데 적합하고 프로그래밍하도록 설정된 메모리 이미지(BLOB)를 생성하는 단계가 수행되며, 상기 메모리 이미지는 적어도 암호화된 운영 체제 패킷 및 HSM 공개 키, 그리고 가능한 경우, 체크섬, 가령 메시지 인증 코드(MAC)를 포함한다.
이제 단계 (g), 즉: 하드웨어 보안 모듈(HSM)과 보안 요소(SE) 간의 데이터 접속을 연결하고, 메모리 이미지(BLOB)를 하드웨어 보안 모듈(HSM)로부터 모바일 엔드 장치에 영구적으로 설치된 보안 요소(SE)로 전송하고, 보안 요소(SE)에서 메모리 이미지(BLOB)를 수신하는 단계가 수행된다.
메모리 이미지(BLOB)가 보안 요소(SE)에서 수신된 후에, 단계 (h), 즉: 보안 요소(SE)에서, 메모리 이미지(BLOB)로부터 HSM 공개 키를 추출하고, SE 개인 키와 HSM 공개 키에서 시작하여, 공유 비밀과 전송 키를 도출하고, 암호화된 운영 체제 패킷을 전송 키로 복호화하는 단계가 수행된다.
추가로, 단계 (i), 즉: 보안 요소(SE)에서, 보안 요소(SE)에 대해 개별적이고 전송 키와는 다른 대칭 NVM 암호화 키를 사용할 수 있게 하고, 생성하거나 도출하며, 복호화된 운영 체제 패킷을 NVM 암호화 키로 암호화하는 단계가 수행된다.
복호화된 운영 체제 패킷을 NVM 암호화 키로 암호화한 후에, 단계 (j), 즉: 보안 요소(SE)에 의해, 개별 대칭 NVM 암호화 키로 복호화되고 다시 암호화된 운영 체제 패킷을 보안 요소(SE)의 외부에 배열된 모바일 엔드 장치의 NVM 메모리에 저장하는 단계가 수행된다. 운영 체제 패킷을 NVM 메모리(NVM)에 저장함으로써, 보안 요소(SE)는, 이 보안 요소(SE)에서 실행될 수 있는 운영 체제를 갖춘다. 이 운영 체제는 이미 개인화 데이터로 개인화되어 있고, 가능하게는, 마찬가지로 이미 운영 체제 패킷에서 사용할 수 있게 된 처분할 수 있는 하나 또는 다수의 애플리케이션을 갖는다.
도 2는 본 발명에 따른 방법에 적합한 엔드 장치의 보안 요소와 칩셋에 대한 4가지 가능한 배열을 개략적으로 도시한다.
도 2(a)에 따르면, 칩셋은 제 1NFC 칩 모듈(1) (NFC: near field communication (근거리 자기장 통신)), 제 2기저대역 프로세서 칩 모듈(BB 2), 및 애플리케이션 프로세서(APP)와 통합 보안 요소 (integrated secure element, iSE)가 통합되는 제 3칩 모듈(3)을 포함한다.
도 2(b)에 따르면, 칩셋은 보안 요소(iSE) (아래의 설명 참조)에 할당된 비휘발성 NVM 메모리가 통합되는 제 1NVM 칩 모듈(1), 제 2NFC 칩 모듈 NFC(2), 및 기저대역 프로세서 (BB), 애플리케이션 프로세서(APP)와 통합 보안 요소(iSE)가 통합되는 제 3칩 모듈(3)을 포함한다.
도 2(c)에 따르면, 칩셋은 보안 요소(iSE) (아래의 설명 참조)에 할당된 비휘발성 NVM 메모리가 통합되는 제 1NVM 칩 모듈(1), 제 2기저대역 프로세서 칩 모듈(BB 2), 및 제 3애플리케이션 프로세서 칩 모듈(3)을 포함한다. 엔드 장치의 칩셋 이외에, 엔드 장치의 제 4칩 모듈(4)에는 내장형 보안 요소 (embedded secure element, eSE)가 제공된다.
도 2(d)에 따르면, 칩셋은 보안 요소(iSE) (아래의 설명 참조)에 할당된 비휘발성 NVM 메모리가 통합되는 제 1NVM 칩 모듈(1), 제 2NFC 칩 모듈 NFC(2), 및 기저대역 프로세서(BB)와 애플리케이션 프로세서(APP)가 제공되는 제 3칩 모듈(3)을 포함한다. 엔드 장치의 칩셋 이외에, 엔드 장치의 제 4칩 모듈(4)에는 내장형 보안 요소(eSE)가 제공된다.
도 3은 본 발명에 따른 방법에 적합한 엔드 장치에 내장형 보안 요소(eSE) 및 칩셋에 대한 가능한 배열을 도시하는 개략도이다. 내장형 보안 요소(eSE)는 보안 프로세서(CPU), 내장형 보안 요소(eSE)의 내부 램(RAM), 내장형 보안 요소(eSE)의 내부 영구 ROM 메모리(ROM), 및 내장형 보안 요소(eSE)의 1회 기록 영구 OTP 메모리(OTP)를 포함한다. 내부 비휘발성 ROM 메모리(ROM)와 1회 기록 비휘발성 OTP 메모리(OTP)의 저장 용량은 매우 작다. 엔드 장치의 칩셋에는 내장형 보안 요소(eSE)에 할당됨으로써 사용이 가능한 비휘발성 NVM 메모리(NVM)가 제공된다. 애플리케이션 프로세서(APP), 기저대역 프로세서 (모뎀)(BB) 및 NFC 프로세서(NFC) 같은 엔드 장치의 칩셋에 대한 추가 요소는 도 3에만 도시되어 있다.
도 4는 본 발명에 따른 방법에 적합한 엔드 장치에서 칩셋 및 2개의 통합 보안 요소(iSE1, iSE2)에 대한 가능한 배열을 도시하는 개략도이다. CPU, RAM, ROM, 및 OTP를 지닌 각 통합 보안 요소(iSE1, iSE2)의 내부 구조는 도 3에 도시한 내장형 보안 요소(eSE)와 실질적으로 동일하다. 내장형 보안 요소(eSE)와 대조적으로, 통합 보안 요소(iSE1 , iSE2)는 엔드 장치의 칩셋에 직접 통합된다. 엔드 장치의 칩셋에는 통합 보안 요소(iSE1, iSE2)에 할당된 비휘발성 NVM 메모리(NVM)가 제공되며, 상기 메모리는 2개의 통합 보안 요소(iSE1, iSE2)의 각각에 대한 그 자체 메모리 영역을 가지며, 이는 각각의 iSE에 의해서만 액세스할 수 있다. 대안적으로, 통합 보안 요소(iSE1, iSE2)의 각각에 대해 그 자체에 할당된 비휘발성 NVM 메모리(NVM)를 제공할 수 있으며, 그로 인해 이를 사용할 수 있다. 애플리케이션 프로세서(APP), 기저대역 프로세서 (모뎀) (BB) 및 NFC 프로세서(NFC) 같은 엔드 장치의 칩셋에 대한 추가 요소는 도 4에만 도시되어 있다.
도 5는 본 발명의 일 실시예에 따른 개인화 절차를 도시한다.
도 5: SE 제조사에서:
- SE 키 쌍으로서 ECC 키 쌍 (개인/공개)을 생성한다;
- SE로부터 SE 공개 키 (SE ECC 공개 키) 및 UID를 판독한다;
- UID 및 SE 공개 키를 운영 체제 제조사로 전송한다.
도 5: 운영 체제 제조사에서:
- SE ECC 공개 키와 자체 OS ECC 개인 키로 전송 키를 생성한다;
- 운영 체제, 개인화 데이터 및 OS ECC 개인 키에 대한 OS ECC 공개 키를 포함하는 메모리 이미지(BLOB)를 생성한다;
- 전송 키로 BLOB를 암호화한다;
- 운영 체제 제조사의 자체 서명 키에 의해 메모리 이미지(BLOB)에 대한 서명을 계산한다.
도 5: 엔드 장치 제조사 또는 칩셋 제조사에서:
보안 요소(SE)는 초기 부트로더를 갖는다. 보안 요소(SE) 내의 하드웨어 보안 모듈(HSM)에 의해 초기 부트로더를 운영 체제 제조사의 부트로더로 교체한다. 운영 체제 제조사의 부트로더는 메모리 이미지(BLOB)에 대한 서명을 생성하는 서명 키를 포함한다. 메모리 이미지(BLOB)로부터 OS ECC 공개 키를 추출한다. SE ECC 개인 키와 ECC 공개 키를 사용하여 HSM에서 전송 키를 생성한다. 이는 SE ECC 공개 키와 ECC 개인 키로 운영 체제 제조사로부터 도출되는 것과 동일한 전송 키이다. 전송 키를 사용하여 운영 체제의 데이터/코드 세그먼트와 메모리 이미지(BLOB)로부터의 개인화 데이터를 단계별로 복호화한다. SE-개별 NVM 암호화 키로 운영 체제의 데이터/코드 세그먼트와 개인화 데이터를 암호화하고, 생성되는 암호문은 엔드 장치의 칩셋에 있는 외부 NVM 메모리에 단계별로 기록한다. 서명 키로 메모리 이미지(BLOB)에 대한 서명을 검증한다.
도 6은 본 발명의 일 실시예에 따른 메모리 이미지(BLOB)를 도시한다. BLOB는 개인화 데이터 및 프로필 (가입 프로필)을 포함한 운영 체제를 포함한다.
운영 체제 제조사의 참여로 메모리 이미지(BLOB)를 생성하고, 그의 구조 및 이용에 대해 도 6을 참조하여 설명한다.
601: 운영 체제 제조사는 HSM에서 BLOB 개별 ECC 공개 키를 생성하고, 상기 키는 타원 곡선 통합 암호화 방식 (Elliptic Curve Integrated Encryption Scheme, ECIES)의 방법을 기반으로 이용한다.
602: 칩 개별 BLOB 암호화 키 (AES128): 이 키는 "BLOB 데이터"를 암호화/복호화하는 데 이용한다. 이 키는 BLOB에서 전송되지 않으며, 이는 ECIES의 출력이다 (SE에서 계산시: 입력: SE-개별 ECC 개인 키 + G+D BLOB 개별 ECC 공개 키; 출력: 공유 비밀). KDF (공유 비밀) = BLOB 암호화 키. (MAC-ing 키는 ECIES로도 생성된다).
603: OS 코드 (운영 체제 코드) 및 프로필 데이터 (칩 개별 MNO 액세스 데이터 포함)로 구성된 "BLOB 데이터". 이 세그먼트는 칩 개별 BLOB 암호화 키로 암호화된 상태로 전송된다. (이 (암호화된) 세그먼트도 MAC 활성화되어야 한다.)
604: BLOB에 대한 서명: 서명은 순수 BLOB 데이터에 대한 운영 체제 제조사 서명 키 (운영 체제 제조사 HSM 내)를 사용하여 생성되지만, 서명 자체는 칩 개별 BLOB 암호화 키를 사용하여 암호화된다.
(운영 체제 제조사) 서명 검증 키는 부트로더의 사용자 지정 버전에 통합되고, BLOB를 iSE/외부 NVM에 로딩하는 동안 서명을 검증한다.
다음에, 보안 개인화 개념: 본 발명의 실시예에 따라, ECIES - 타원 곡선 통합 암호화 방식 - (ECDH와 함께), 설명한다. OS = 운영 체제.
1. iSE에서 온칩으로 ECC 키 쌍을 생성한다.
2. ECC 공개 키를 iSE로부터 G+D HSM으로 전송한다.
3. OS 제조사 HSM은 랜덤한 값 (ECC 개인 키)을 BLOB 별로 생성하고 해당 ECC 공개 키를 계산한다.
4. G+D HSM에서: (iSE) ECC 공개 키 + (G+D) ECC 개인 키 = 공유 비밀 KDF = 공유 (비밀) 대칭 키 쌍 (개별 칩/BLOB 및 MACing 키).
5. OS 제조사 HSM에서: 이 대칭 키로 BLOB 데이터를 암호화한다.
6. 완전 패킷 (OS 제조사 ECC 공개 키 + 암호화된 (및 서명한) BLOB)을 엔드 장치 제조사로 전송하고, 이들 제조사가 패킷을 iSE에 로딩한다.
7. iSE에서: (OS 제조사) ECC 공개 키 (BLOB 패킷으로부터) + (iSE) ECC 개인 키 = 공유 비밀 KDF = 공유 (비밀) 대칭 키 쌍 (개별 칩/BLOB 및 MACing 키).
8. iSE에서: BLOB 데이터를 복호화하고 MAC을 검증하기 위해 대칭 키를 이용한다.

Claims (14)

  1. 모바일 엔드 장치에 영구적으로 설치되는 보안 요소(secure element, SE)를 개인화하는 방법으로, 개인화는 보안 요소(SE)에서 실행 가능한 운영 체제를 보안 요소(SE)에 갖추는 단계를 포함하는 방법에 있어서,
    (a) 보안 요소(SE)를 사용할 수 있게 하고, 보안 요소(SE)를 모바일 엔드 장치에 영구적으로 설치하기 전에, 보안 요소에서 비대칭 SE 키 쌍의 SE 개인 키를 사용할 수 있게 하며, 동일한 SE 비대칭 키 쌍의 SE 공개 키를 보안 요소(SE)의 외부에 배열된 하드웨어 보안 모듈 (hardware security module, HSM)에서 사용할 수 있게 하는 단계;
    (b) SE 개인 키를 보안 요소(SE)에서 사용할 수 있게 하고 SE 공개 키를 하드웨어 보안 모듈(HSM)에서 사용할 수 있게 한 후에, 보안 요소(SE)를 모바일 엔드 장치의 제조사에서 사용할 수 있게 하고 보안 요소(SE)를 모바일 엔드 장치에 영구적으로 설치하는 단계;
    (c) 하드웨어 보안 모듈(HSM)에서, HSM 공개 키와 HSM 개인 키를 포함하는 비대칭 HSM 키 쌍을 생성하거나 사용할 수 있게 하는 단계;
    (d) 하드웨어 보안 모듈(HSM)에서, HSM 개인 키와 SE 공개 키에서 시작하여, 보안 요소와 공유하는 비밀을 도출하되, 비밀은 하나 이상의 대칭 키로서 구성되는, 단계;
    (e) 하드웨어 보안 모듈(HSM)에서, 하나 이상의 운영 체제 또는 운영 체제의 적어도 일부가 포함된 운영 체제 패킷을 사용할 수 있게 하고, 전송 키로 적어도 운영 체제 패킷을 암호화하여 암호화된 운영 체제 패킷을 생성하되, 전송 키는 공유 비밀 또는 그의 일부에 의해 형성되거나, 공유 비밀로부터 도출되는, 단계;
    (f) 하드웨어 보안 모듈(HSM)에서, 보안 요소(SE)를 프로그래밍하는 데 적합하고 프로그래밍하도록 설정된 메모리 이미지(BLOB)를 생성하되, 메모리 이미지는 적어도 암호화된 운영 체제 패킷 및 HSM 공개 키를 포함하는, 단계;
    (g) 하드웨어 보안 모듈(HSM)과 보안 요소(SE) 간의 데이터 접속을 연결하고, 메모리 이미지(BLOB)를 하드웨어 보안 모듈(HSM)로부터 모바일 엔드 장치에 영구적으로 설치된 보안 요소(SE)로 송신하는 단계;
    (h) 보안 요소(SE)에서, 메모리 이미지(BLOB)로부터 HSM 공개 키를 추출하고, SE 개인 키와 HSM 공개 키에서 시작하여, 공유 비밀과 전송 키를 도출하고, 암호화된 운영 체제 패킷을 전송 키로 복호화하는 단계;
    (i) 보안 요소(SE)에서, 보안 요소(SE)에 대해 개별적이고 전송 키와는 다른 대칭 NVM 암호화 키를 사용할 수 있게 하거나, 생성 또는 도출하고, 복호화된 운영 체제 패킷을 NVM 암호화 키로 암호화하는 단계;
    (j) 보안 요소(SE)에 의해, 개별 대칭 NVM 암호화 키로 복호화 및 다시 암호화한 운영 체제 패킷을 보안 요소(SE)의 외부에 배열된 모바일 엔드 장치(NVM)의 NVM 메모리에 저장하는 단계를 포함하고,
    운영 체제 패킷을 NVM 메모리(NVM)에 저장함으로써, 보안 요소(SE)는, 이 보안 요소(SE)에서 실행 가능한 운영 체제를 갖추는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    (k) 보안 요소(SE)는 작업 메모리(RAM) 및 프로세서(CPU)를 포함하고, 운영 체제 패킷은, 보안 요소(SE)가 운영 체제를 모바일 엔드 장치의 비휘발성 NVM 메모리(NVM)로부터 보안 요소(SE)의 작업 메모리(RAM) 내로 로딩하고, 보안 요소(SE)의 프로세서(CPU)에서 운영 체제를 실행시키는 방식으로, 모바일 엔드 장치의 비휘발성 NVM 메모리(NVM)에 저장되는 것을 특징으로 하는 방법.
  3. 제 1항 또는 제 2항에 있어서,
    운영 체제는 보안 요소(SE)에서 독점적으로, 가능하게는, 그 안에 있는 보안 요소(SE)의 프로세서(CPU) 및 내부 작업 메모리(RAM)에서 실행될 수 있는 것을 특징으로 하는 방법.
  4. 제 1항 내지 제3항 중 어느 한 항에 있어서,
    공유 비밀은 2개 이상의 대칭 키, 즉 적어도 제 1 및 제 2대칭 키를 포함하고, 전송 키는 제 1대칭 키에 의해 형성되거나 그로부터 도출되고, 인증 키가 제 2대칭 키에 의해 형성되거나 그로부터 도출되며, 메모리 이미지(BLOB)는 인증 키를 더 포함하고,
    단계 (e)는 하드웨어 보안 모듈(HSM)에서, 암호화된 운영 체제에 대해, 체크 코드, 특히 메시지 인증 코드 (message authentication code, MAC)를 생성하는 단계를 더 포함하고;
    단계 (h)는 보안 요소(SE)에서, 메모리 이미지(BLOB)로부터 체크 코드, 특히 메시지 인증 코드(MAC)를 추출하여 검증하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 1항 내지 제4항 중 어느 한 항에 있어서,
    운영 체제 패킷은 운영 체제를 개인화하기 위한 개인화 데이터를 더 포함하고, 운영 체제 패킷을 비휘발성 NVM 메모리(NVM)에 저장함으로써, 개인화 데이터로 개인화되고 보안 요소(SE)에서 실행 가능한 운영 체제가 만들어지는 것을 특징으로 하는 방법.
  6. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    운영 체제 패킷은 하나의 프로필이나 다수의 프로필 및/또는 하나 또는 다수의 애플리케이션에 관한 프로필 데이터를 더 포함하고, 운영 체제 패킷을 비휘발성 NVM 메모리(NVM)에 저장함으로써, NVM 암호화 키로 암호화된 하나의 프로필이나 다수의 프로필 및/또는 하나 또는 다수의 애플리케이션이 휘발성 NVM 메모리(NVM)에 추가로 저장되어, 하나의 프로필이나 다수의 프로필 및/또는 하나 또는 다수의 애플리케이션이 보안 요소(SE)에서, 바람직하게는 보안 요소(SE)에서 독점적으로 실행 가능한 것을 특징으로 하는 방법.
  7. 제 1항 내지 제 6항 중 어느 한 항에 있어서,
    단계 (e) 이전에 수행되는 단계로,
    (d*) 하드웨어 보안 모듈(HSM)에서, 바람직하게는 운영 체제 또는 보안 요소(SE)의 제조사 또는 관리사로부터 보안 요소(SE)를 개인화하기 위한 명령을 수신하는 단계를 더 포함하고,
    단계 (e) - 특히, 하드웨어 보안 모듈(HSM)에서 운영 체제 패킷을 사용할 수 있게 하고 암호화하는 것을 포함하는 상기 단계 (e), 및 후속 단계 (f)-(j)는 주문 수신에 대한 응답으로 수행되는 것을 특징으로 하는 방법.
  8. 제 1항 내지 제 7항 중 어느 한 항에 있어서,
    운영 체제 패킷은 서명을 더 포함하고,
    단계 (a)의 경우, 하드웨어 보안 모듈(HSM)로부터의 서명 검증 키를 보안 요소(SE)에서 사용할 수 있게 하는 단계; 및
    단계 (e) 또는 (f)의 경우, 하드웨어 보안 모듈(HSM)에서, 서명 검증 키에 대응하는 서명 생성 키에 의해, 운영 체제에 대한, 제 5 및 제 6항의 경우, 바람직하게는 추가로 개인화 데이터에 대한, 및/또는 프로필 또는 프로필들에 대한 서명을 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 1항 내지 제 8항 중 어느 한 항에 있어서,
    보안 요소(SE)는 통합 보안 요소(iSE1, iSE2)로서 구성되고, 모바일 엔드 장치의 칩셋의 칩에 보안 프로세서 유닛(secure processor unit, SP)으로서 제공되며, 칩셋은 적어도 보안 프로세서 유닛(SP), 애플리케이션 프로세서(application processor, APP) 및 기저대역 프로세서(baseband processor, BB)를 포함하고, 보안 요소(SE)를 모바일 엔드 장치에 영구적으로 설치하는 경우, 칩셋은 갈바닉 연결 방식(galvanically connecting manner)으로 모바일 엔드 장치에 설치되는 것을 특징으로 하는 방법.
  10. 제 1항 내지 제 8항 중 어느 한 항에 있어서,
    보안 요소(SE)는 갈바닉 연결 방식으로 설치될 수 있는, 특히 납땜될 수 있는 칩 모듈에 제공되는 내장형 보안 요소 (embedded secure element, eSE)로서 구성되고, 보안 요소(SE)를 모바일 엔드 장치에 영구적으로 설치하는 경우, 칩 모듈은 갈바닉 연결 방식으로 모바일 엔드 장치에 설치되는 것을 특징으로 하는 방법.
  11. 제 1항 내지 제 10항 중 어느 한 항에 따른 방법의 단일 또는 다중 적용에 의해, 복수의 보안 요소(SE) 중 하나 또는 다수 개를 개인화하는 방법으로서,
    각각의 보안 요소(SE)에는 고유 칩 식별자(unique chip identifier, UID)가 할당되고, 단계 (e) 이전에 실행되는 추가 단계로,
    (d**) 하드웨어 보안 모듈(HSM)에서, 하나 또는 다수의 칩 식별자(UID)를 수신하는 단계; 및
    칩 식별자(UID)를 기반으로 개인화할 하나 이상의 보안 요소(SE) 또는 요소들(SE)을 선택하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제 7항 또는 제 11항에 있어서,
    하나 또는 다수의 보안 요소(SE)의 목록을 개인화하는 하나의 순서가 또 다른 하나의 순서와 조합되어, 상기 순서로서 제공되고, 상기 순서로, 보안 요소(SE)의 칩 식별자(UID)가 목록의 보안 요소(SE) 별로 지정되는 것을 특징으로 하는 방법.
  13. 제 1항 내지 제 12항 중 어느 한 항에 있어서,
    운영 체제는 다수의 전송 과정에서 다수의 부분으로 분할되는 방식으로 하드웨어 보안 모듈(HSM)로부터 보안 요소(SE)로 전송되고, 운영 체제 패킷은 운영 체제의 부분 총 수의 일부(a part of the total number of parts of the operating system)를 포함하고, 완전 운영 체제를 하드웨어 보안 모듈(HSM)로부터 보안 요소(SE)로 전송하기 위해, 제 1항 내지 제 12항 중 어느 한 항에 따른 방법을 연속으로 다수 회 수행하고, 및/또는 운영 체제와 개인화 데이터 및 프로필은 다수의 전송 과정에서 다수의 부분으로 분할되는 방식으로 하드웨어 보안 모듈(HSM)로부터 보안 요소(SE)로 전송되고, 개인화 데이터 또는 그의 부분 및/또는 프로필이나 프로필들 또는 그 중 일부는, 하드웨어 보안 모듈(HSM)로부터 운영 체제의 운영 체제 패킷 또는 운영 체제 패킷들과 별도의 하나 또는 다수의 운영 체제 패킷 내의 보안 요소(SE)로 전송되는 것을 특징으로 하는 방법.
  14. 제 1항 내지 제 13항 중 어느 한 항에 있어서,
    SE 개인 및 공개 키를 사용할 수 있게 하는 단계 (a)는 2개의 옵션 (a1) 또는 (a2), 즉:
    (a1) 보안 요소(SE)에서, SE 개인 키와 SE 공개 키를 포함하는 비대칭 SE 키 쌍을 생성하고; 보안 요소(SE)의 외부에 배열된 하드웨어 보안 모듈(HSM)에서 비대칭 SE 키 쌍의 SE 공개 키를 사용할 수 있게 하는 단계; 또는
    (a2) 보안 요소(SE)의 외부에 배열된 하드웨어 보안 모듈(HSM)에서, SE 개인키와 SE 공개 키를 포함하는 비대칭 SE 키 쌍을 생성하고; 보안 요소(SE)에서 비대칭 SE 키 쌍의 SE 개인 키를 사용할 수 있게 하는 단계 중 하나를 포함하는 것을 특징으로 하는 방법.
KR1020227043304A 2020-05-29 2021-05-26 보안 요소의 개인화 KR20230038418A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020003275.3 2020-05-29
DE102020003275.3A DE102020003275B3 (de) 2020-05-29 2020-05-29 Personalisierung eines Secure Element
PCT/EP2021/025193 WO2021239272A1 (de) 2020-05-29 2021-05-26 Personalisierung eines secure element

Publications (1)

Publication Number Publication Date
KR20230038418A true KR20230038418A (ko) 2023-03-20

Family

ID=75962791

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227043304A KR20230038418A (ko) 2020-05-29 2021-05-26 보안 요소의 개인화

Country Status (6)

Country Link
US (1) US20230171100A1 (ko)
EP (2) EP4158516A1 (ko)
JP (1) JP2023526889A (ko)
KR (1) KR20230038418A (ko)
DE (1) DE102020003275B3 (ko)
WO (1) WO2021239272A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021001850A1 (de) 2021-04-09 2022-10-13 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Personalisieren eines sicheren Elementes
WO2023105496A1 (en) * 2021-12-12 2023-06-15 Sony Semiconductor Solutions Corporation Digital production of subscriber identity modules
US20230318826A1 (en) * 2022-03-30 2023-10-05 International Business Machines Corporation Key import with hybrid cryptography

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9792439B2 (en) * 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
US10069633B2 (en) 2016-09-30 2018-09-04 Data I/O Corporation Unified programming environment for programmable devices
DE102017212994B3 (de) * 2017-05-31 2018-11-29 Apple Inc. INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
ES2941815T3 (es) * 2018-10-29 2023-05-25 Giesecke Devrient Mobile Security Gmbh Personalización segura de un chip que comprende un entorno de ejecución seguro, tal como iUICC, iSSP o TEE

Also Published As

Publication number Publication date
WO2021239272A1 (de) 2021-12-02
JP2023526889A (ja) 2023-06-26
EP4329348A3 (de) 2024-05-08
DE102020003275B3 (de) 2021-06-10
EP4158516A1 (de) 2023-04-05
EP4329348A2 (de) 2024-02-28
US20230171100A1 (en) 2023-06-01

Similar Documents

Publication Publication Date Title
US11916893B2 (en) Embedded universal integrated circuit card supporting two-factor authentication
CN106537961B (zh) 用于安装嵌入式通用集成电路卡的配置文件的方法和装置
US8532295B2 (en) Method for the secure loading in a NFC chipset of data allowing access to a service
US10242210B2 (en) Method for managing content on a secure element connected to an equipment
KR20230038418A (ko) 보안 요소의 개인화
KR101443161B1 (ko) 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기
US11848929B2 (en) IMEI storage
US7353211B2 (en) Method for encrypting data and a telecommunications terminal and access authorization card
Vahidian Evolution of the SIM to eSIM
US10602341B2 (en) Restricting the number of times a subscription profile for an EUICC can be downloaded
US20240129743A1 (en) Method for personalizing a secure element
KR20190037306A (ko) 단말 애플리케이션을 보안 요소에 결합하기 위한 방법 및 대응하는 보안 요소, 단말 애플리케이션 및 서버
KR20170021815A (ko) 아이씨칩을 이용한 보안인증 처리 방법
KR20160053869A (ko) 아이씨칩을 이용한 보안인증 처리 방법
KR20150039167A (ko) 아이씨칩을 이용한 보안 처리 방법