KR20230154195A - 보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소 - Google Patents

보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소 Download PDF

Info

Publication number
KR20230154195A
KR20230154195A KR1020237030839A KR20237030839A KR20230154195A KR 20230154195 A KR20230154195 A KR 20230154195A KR 1020237030839 A KR1020237030839 A KR 1020237030839A KR 20237030839 A KR20237030839 A KR 20237030839A KR 20230154195 A KR20230154195 A KR 20230154195A
Authority
KR
South Korea
Prior art keywords
key
recovery
encrypted message
keys
secure element
Prior art date
Application number
KR1020237030839A
Other languages
English (en)
Inventor
헨리 오하니안
니콜라스 주베르트
시릴 바라스
아우사마 보자이아네
Original Assignee
탈레스 Dis 프랑스 Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sas filed Critical 탈레스 Dis 프랑스 Sas
Publication of KR20230154195A publication Critical patent/KR20230154195A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 네트워크 사업자에 의해 운영되는 네트워크에서 단말과 협력하는 보안 요소의 현재 키(KEY_1)를 대체하는 방법에 관한 것으로, 이 방법은:
A - 원격 플랫폼으로부터 암호화된 메시지를 수신할 때, 현재 키(KEY_1)를 사용하여 암호화된 메시지를 해독하려고 시도하는 단계;
B - 현재 키(KEY_1)가 메시지를 암호화하기 위해 원격 플랫폼에서 사용하는 키가 아닌 경우, 보안 요소에 저장된 표에서 다른 키를 선택하고, 이러한 다른 키를 사용하여 암호화된 메시지의 해독을 시도하는 단계 - 상기 다른 키는:
- 복구 키(RESCUE_KEYS)라고 불리는 키로서, 표의 창(30)의 일부이고, 창(30)이 n개의 복구 키를 포함하고, n은 >=0이거나, 또는
- n=0이거나 복구키(RESCUE_KEYS)보다 우선순위가 높은 경우 차단 키(31)라 불리는 키로서, 차단 키(31)는 창(30) 외부에 저장되어 있음;
C - n>0이고 복구 키가 암호화된 메시지의 해독을 허용하는 경우, 현재 키(KEY_1)를 복구 키로 원자적으로 대체하고 현재 키(KEY_1)를 더 이상 사용하지 않으며, 복구 키가 현재 키(KEY_1)를 대체하고, 그렇지 않은 경우, 다른 복구 키가 존재하는 경우 모든 복구 키가 선택되어 암호화된 메시지를 해독하는 데 사용될 때까지 창(30)의 다른 복구 키가 존재할 경우, 이러한 다른 복구 키를 사용하여 암호화된 메시지의 해독을 시도하고, 암호화된 메시지를 해독시킬 복구 키가 없으면, 차단 키(31)를 선택하는 단계;
D - 차단 키(31)가 암호화된 메시지의 해독을 허용하는 경우, 보안 요소의 해당 기능을 차단하는 단계를 포함한다.

Description

보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소
본 발명은 통신에 관한 것이며, 특히 2G(GSM), 3G(UMTS), 4G(LTE), 5G, IMS 또는 CDMA 네트워크와 같은 단말과 협력하는 보안 요소의 인증에 관한 것이다.
보안 요소는 일반적으로 단말로부터 추출할 수 있는 SIM 또는 UICC 카드이다. 또한 단말에 내장(납땜)되거나 어렵게 제거되는 소위 eUICC일 수도 있다. 단말은 일반적으로 휴대폰, 스마트폰, PDA 등이 있다.
통신 네트워크에 연결할 때, 보안 요소는 자신을 인증해야 한다. 인증은 보안 요소로부터 운영자의 모바일 통신 네트워크(2G/3G/4G 네트워크의 경우 3GPP 또는 3GPP2 HLR 및 3GPP AuC, CDMA 네트워크의 경우 3GPP2 Ac)의 백엔드 인프라로, 네트워크로부터 UICC로 전송된 챌린지의 계산 결과를 전송하는 것으로 구성되며, 이 챌린지는 적어도, 보안 요소의 보안 메모리에 저장된 인증 파라미터 덕분에 계산된다. 이 결과는 예를 들어 비밀 키 Ki 덕분에 2G, 3G 또는 4G 네트워크의 보안 요소 수준에서 A3 알고리즘으로 계산된 SRES이다.
비밀 키 Ki는 인증 파라미터를 구성하고, 이 보안 요소의 개인화 단계 동안 (예: 보안 요소 제조업체의 건물의) 보안 요소에 저장된다(개인화 프로세스). 비밀 키 Ki는 또한 이 제조업체에 의해 소위 출력 파일로 모바일 네트워크 운영자(MNO)에게 전송된다. 출력 파일에는 인증 목적으로 MNO 및 보안 요소에 의해 사용되는 알고리즘의 함수로, 보안 요소를 인증하기 위해 사용되는 비밀 키 Ki와 기타 파라미터가 포함되어 있다. MNO는 보안 요소가 MNO의 네트워크에 연결을 시도할 때 보안 요소를 인증할 수 있도록 구독 프로비저닝 시간(HLR은 출력 파일에 포함된 일부 데이터로 프로비저닝됨)에서 백엔드 인프라에 이 출력 파일을 저장한다. 이러한 메커니즘은 보안 요소만 인증하는 2G 네트워크뿐만 아니라 상호 인증이 구현되는 3G, 4G, 5G 네트워크에도 존재한다.
보안요소 개인화 센터가 보안요소를 MNO에 전달하면, 해당 공장에서 출력 파일이 생성되어, 인터넷을 통해(보안 채널을 통해) MNO에 제공된다. 다른 많은 정보 중에서 이 출력 파일에는 네트워크 인증 비밀(IMSI, Ki, …)이 포함되어 있다. 다음에서는 적어도 하나의 인증 비밀이 MNO로 전송되는 것을 고려할 것이며, 이 인증 비밀은 이후 일반적으로 인증 파라미터라고 불린다.
문제는 도둑이 보안 요소 개인화 프로그램과 MNO 사이의 인터넷 연결 보안을 손상시켜 출력 파일을 훔칠 수 있다는 것이다. 출력 파일은 MNO 네트워크 수준에서 도난당할 수도 있다. 출력 파일이 손상되자마자 공격자는 네트워크 교환을 염탐하여 음성 통화나 데이터 교환을 엿들을 수 있다. 이로 인해 개인 정보 보호 문제가 발생하고, 도난 사실이 공개적으로 밝혀지면 MNO에 대한 신뢰를 잃은 최종 사용자의 주도로 MNO가 이탈하게 된다.
이러한 문제는 동일 출원인의 WO 2016/207316에 개시되어 있다.
단말과 협력하는 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 대체하는 방법이 제안되었으며, 이 인증 파라미터는 모바일 네트워크의 인증 시스템이 보안 요소를 인증할 수 있게 하며, 모바일 네트워크는 모바일 네트워크 운영자에 의해 운영되고, 이 방법은 다음과 같이 구성된다:
A - 엔터티가 보안 요소에 제1 인증 파라미터를 저장하는 단계;
B - 운영자가 보안 요소를 인증하기 위해 인증 시스템에 기록할 수 있도록 이 엔터티가 모바일 네트워크 운영자에게 제1 인증 파라미터를 전송하는 단계;
C - 이벤트 발생 시, 원격 플랫폼이 다음번 모바일 네트워크에 연결하려 시도할 때 인증 시스템에 대한 인증이 실패할 경우, 제1 인증 파라미터를 제2 인증 파라미터로 대체할 권한이 있음을 보안 요소에 알리는 표시기를 보안 요소에 전송하는 단계;
D - 이벤트 발생 시, 운영자가 인증 시스템에서 제1 인증 파라미터를 제2 인증 파라미터로 대체할 수 있도록 엔터티가 제2 인증 파라미터를 운영자에게 전송하는 단계;
E - 보안 요소가 모바일 네트워크에 연결하는 데 후속 실패한 경우에 표시기가 보안 요소에 존재하는 경우, 보안 요소가 제2 인증 파라미터를 통해 모바일 네트워크에 자신을 인증할 수 있도록 보안 요소에서 제1 인증 파라미터를 제2 인증 파라미터로 대체하는 단계.
이 알려진 솔루션의 문제점은 단계 -C-에서 원격 플랫폼이 다음번 모바일 네트워크에 연결하려 시도할 때 인증 시스템의 인증에 실패할 경우 제1 인증 파라미터를 제2 인증 파라미터로 대체할 권한이 있음을 보안 요소에 알리는 표시기를 보안 요소에 전송한다는 것이다.
이는 전용 APDU가 원격 플랫폼에 의해 보안 요소로 전송되어야 함을 의미한다.
이는 원격 플랫폼의 작업량을 증가시킨다.
본 발명은 이러한 문제에 대한 해결책을 제안한다.
보다 상세하게는, 본 발명은 네트워크 운영자가 운영하는 네트워크에서 단말과 협력하는 보안 요소에서 현재 키를 교체하는 방법을 제안하며, 그 방법은 다음을 포함한다:
A - 원격 플랫폼으로부터 암호화된 메시지를 받을 때, 현재 키를 사용하여 암호화된 메시지를 해독하려 시도하는 단계;
B - 현재 키가 메시지를 암호화하기 위해 원격 플랫폼에서 사용하는 키가 아닌 경우, 보안 요소에 저장된 표에서 다른 키를 선택하고 상기 다른 키를 이용하여 암호화된 메시지의 해독을 시도하는 단계 - 상기 다른 키는:
- 복구 키라고 불리는 키로서, 표의 창의 일부이고, 창은 n개의 복구 키를 포함하며, n은 >=0; 또는
- n=0 인 경우 또는 차단 키가 복구 키보다 우선순위가 높은 경우, 차단 키라고 불리는 키로서, 차단 키는 창 외부에 저장됨;
C - n>0이고 복구 키가 암호화된 메시지의 해독을 허용하는 경우, 현재 키를 복구 키로 원자적으로 대체하고 현재 키를 더 이상 사용하지 않으며, 복구 키가 현재 키를 대체하고, 그렇지 않으면 모든 복구 키가 선택되어 암호화된 메시지의 해독에 사용될 때까지 창 내에 다른 복구 키가 존재할 경우 이러한 복구 키를 이용하여 암호화된 메시지를 해독하려 시도하고, 암호화된 메시지를 해독할 수 있는 복구 키가 없으면 차단 키를 선택하는 단계;
D - 차단 키가 암호화된 메시지의 암호 해독을 허용하는 경우, 보안 요소의 해당 기능을 차단하는 단계.
바람직하게는, 창의 크기는 네트워크 운영자에 의해 정의된다.
유리하게도 창은 표에서 사용 가능한 모든 복구 키를 포함한다.
또는, 창은 표에서 사용 가능한 모든 복구 키의 일부를 포함한다.
현재 키와 복구 키는 바람직하게는 키 세트의 각 부분이다.
본 발명은 또한 네트워크 운영자에 의해 운영되는 네트워크에서 단말과 협력하는 보안 요소에 관한 것이며, 보안 요소는 다음을 위한 명령어를 포함하는 프로세서를 포함한다:
A - 원격 플랫폼으로부터 암호화된 메시지를 받을 때, 현재 키를 사용하여 암호화된 메시지를 해독하려 시도하는 것;
B - 현재 키가 메시지를 암호화하기 위해 원격 플랫폼에서 사용하는 키가 아닌 경우, 보안 요소에 저장된 표에서 다른 키를 선택하고 상기 다른 키를 이용하여 암호화된 메시지의 해독을 시도하는 것 - 상기 다른 키는:
- 복구 키라고 불리는 키로서, 표의 창의 일부이고, 창은 n개의 복구 키를 포함하며, n은 >=0; 또는
- n=0 인 경우 또는 차단 키가 복구 키보다 우선순위가 높은 경우, 차단 키라고 불리는 키로서, 차단 키는 창 외부에 저장됨;
C - n>0이고 복구 키가 암호화된 메시지의 해독을 허용하는 경우, 현재 키를 복구 키로 원자적으로 대체하고 현재 키를 더 이상 사용하지 않으며, 복구 키가 현재 키를 대체하고, 그렇지 않으면 모든 복구 키가 선택되어 암호화된 메시지의 해독에 사용될 때까지 창 내에 다른 복구 키가 존재할 경우 이러한 복구 키를 이용하여 암호화된 메시지를 해독하려 시도하고, 암호화된 메시지를 해독할 수 있는 복구 키가 없으면 차단 키를 선택하는 것;
D - 차단 키가 암호화된 메시지의 암호 해독을 허용하는 경우, 보안 요소의 해당 기능을 차단하는 것.
본 발명의 다른 특징들은 다음과 같은 도면을 참조하여 본 발명의 바람직한 구현에 대한 아래의 설명에서 나타날 것이다:
도 1은 통신 네트워크의 단말과 협력하는 보안 요소에 포함된 단순화된 파일이다.
도 2는 키가 손상된 경우 도 1의 단순화된 파일이다.
도 3은 본 발명에 따른 보안 요소에 저장된 표이다.
도 1은 통신 네트워크의 단말과 협력하는 보안 요소에 포함된 단순화된 파일을 나타낸다. 이 네트워크는 네트워크 운영자(MNO)에 의해 운영된다.
도 1의 파일에는 KEY_1부터 KEY_3까지 다양한 키가 표시된다.
이러한 각 키는 원격 플랫폼에서 보낸 메시지를 해독하기 위한 것이다. 이러한 메시지들은 보안 요소를 인증하거나 보다 일반적으로 보안 요소의 기능에 대한 명령이나 응답을 보내기 위한 메시지일 수 있다. 다른 예로는 보안 요소에 의해 실행될 APDU를 포함하는 암호화된 SMS 전송을 초기화하기 위해 OTA를 통해 사용되는 초기화, 업데이트 및/또는 외부 인증(보안 도메인에서) 유형의 명령이 있다.
예를 들어, 암호화된 메시지가 원격 플랫폼에 의해 보안 요소로 전송되면, 이 보안 요소는 소위 현재 키(도 1의 CURRENT_KEY) KEY_1을 사용하여 수신된 메시지를 해독하려고 시도한다. 보안 요소가 메시지 해독에 성공하면 메시지에 응답하거나 작업을 수행할 수 있다.
본 발명의 범위에서, 원격 플랫폼은 다른 암호화 키를 사용하여 보안 요소로 전송된 메시지를 암호화하기로 결정할 수 있다. 예를 들어 현재 키 KEY_1이 원격 플랫폼에 의해 손상된 것으로 간주되거나, 너무 오랫동안 메시지를 암호화하는 데 사용되었거나 또는 기타 목적으로 사용된 경우, 이런 일이 발생할 수 있다.
그런 다음 원격 플랫폼은 KEY_2와 같은 다른 키를 사용하여 이 보안 요소에 대한 메시지를 암호화한다.
원격 플랫폼은 보안 요소와 동일한 표를 포함한다.
현재 키 KEY_1로 암호화되지 않은 메시지를 해독할 수 있도록, 보안 요소는 파일에 KEY_2 및 KEY_3 으로 표시된 복수의 복구 키(도 1의 RESCUE_KEYS)를 포함한다(이 예에서는 두 개의 복구 키만).
보안 요소는, 암호화된 메시지를 받으면, 현재 키 KEY_1을 사용하여 메시지 해독을 시도한다. 메시지를 해독할 수 없는 경우 도 2와 같이 보안 요소는 복구 키 KEY_2를 사용하여 수신된 메시지의 해독을 시도하고, 해독에 성공하면 KEY_1을 취소하고 KEY_2를 현재 키로 사용한다. 그러면 KEY_1은 취소된 키 REVOK_KEY가 되고, KEY_2는 현재 키가 되며, KEY_3은 복구 키 RESCUE_KEY로 유지된다.
KEY_1을 KEY_2로 대체하고 KEY_1을 취소하는 것은 원자적으로 발생한다(이 프로세스는 중단되지 않는다).
도 1 및 2는 본 발명의 일반적인 공정을 나타낸다.
도 3은 본 발명에 따른 보안 요소에 저장된 표를 나타낸다. 이 도면은 본 발명의 실제 구현에 해당한다.
이 도면에는 KEY_4에서 KEY_6까지 더 많은 키가 표시된다.
KEY_4와 KEY_5는 복구 키 RESCUE_KEY이고 KEY_6은 차단 키 BLOCK_KEY이다.
KEY_4, KEY_5의 기능은 도 1, 2의 KEY_2, KEY_3와 동일하며, 복구키(RESCUE_KEY)이다. BLOCK_KEY KEY_6(31 참조)에는 특별한 기능이 있다. 보안 요소의 기능을 차단할 수 있는 키이다. 원격 플랫폼이 KEY_6 키로 암호화된 메시지를 보안 요소에 보내고 보안 요소가 KEY_6 덕분에 이 메시지를 올바르게 해독하는 경우, 기능이 차단된다. 차단된 기능은 수신된 메시지에서 다루는 기능에 해당한다. 예를 들어 보안 도메인에서 인증을 시도하거나 APDU를 암호화할 때, 자동으로 기능이 해결된다. 따라서 이 기능에 대한 차단이 수행된다. 예를 들어, 원격 플랫폼이 차단 키를 사용하여 보안 도메인의 인증 요청을 사용하는 경우 해당 보안 도메인에서 수신된 APDU 명령의 기능이 비활성화될 것이다.
도 3은 또한 30을 참조하는 창을 나타낸다. 이 창의 크기는 창(30)의 크기를 감소 또는 증대시키기 위해 OTA(Over The Air)를 통해 보안 요소에 명령어를 전송함으로써 MNO에 의해 규정됨으로써, 예를 들어, 제조 단계에서 또는 나중에, MNO(보안 요소 소유자)에 의해 정의된다. 이 창(30)에는 n개의 RESCUE_KEYS가 있으며, n은 >= 0 (여기서는 n=3)이다. 현재 키가 수신된 메시지를 성공적으로 해독하지 못하는 경우 이 창(30)에 포함된 복구 키만 고려된다.
보안 요소가 원격 플랫폼에 의해 전송된 메시지를 해독하는 데 성공하지 못한 경우, 창(30)에서 RESCUE_KEY(여기서는 제1 RESCUE_KEY KEY_02)를 선택하고 KEY_02를 사용하여 암호화된 메시지를 해독하려고 시도한다.
메시지를 KEY_02로 해독할 수 있으면 KEY_02가 KEY_01을 원자적으로 대체하고, KEY_02가 현재 키가 되며 KEY_01은 더 이상 사용되지 않을 것이다.
KEY_02로 메시지를 해독할 수 없는 경우 메시지 해독을 위해 KEY_03이 선택된다. 해독에 성공하면 KEY_02가 취소되고 KEY_03이 현재 키가 된다.
KEY_03으로 메시지를 해독할 수 없는 경우 메시지 해독을 위해 KEY_04가 선택된다. 해독에 성공하면 KEY_03이 취소되고 KEY_04가 현재 키가 된다.
마지막으로, 메시지를 KEY_04로 해독할 수 없으면, 메시지 해독을 위해 KEY_06(BLOCK_KEY)이 선택된다. 해독에 성공하면 해당 기능이 완전히 비활성화된다. 해독에 실패하면 카드는 암호화 오류 상태를 반환한다.
대안적으로, 창(30)에 RESCUE_KEYS가 없거나 창(30)에 포함된 상기 복구 키보다 차단 키가 더 높은 우선순위를 갖는다고 MNO가 결정한 경우, 보안 요소는 먼저 BLOCK-KEY KEY_06을 선택할 수 있다.
이를 통해 위에서 설명한 대로 복구 키를 테스트하기 전에 MNO가 보안 요소의 기능을 차단하려는 지를 먼저 테스트할 수 있다.
도 3에서, 복구 키 KEY_05는 창(30)에 없다. 이는 보안 요소가 이 키를 사용하여 수신된 메시지를 해독하려고 시도하지 않음을 의미한다. KEY_02, KEY_03, KEY_04 키 중 하나가 현재 키가 되면 다음 번에는 복구 키 KEY_05가 창의 일부가 될 수 있다.
요약하면, 현재 키가 메시지를 암호화하기 위해 원격 플랫폼에서 사용하는 키가 아닌 경우, 본 발명의 방법은 보안 요소에 저장된 표에서, 다른 키를 선택하고, 이 다른 키를 사용하여 암호화된 메시지를 해독하려고 시도하는 것을 제안하며, 이 다른 키는 다음과 같다:
- 복구 키로서, 표의 창(30)의 일부이며, 창(30)은 n개의 복구 키를 포함하며, n은 >=0이거나, 또는
- n=0인 경우, 또는, 복구 키보다 우선순위가 높은 경우, 차단 키로서, 차단 키는 창(30) 외부에 저장됨.
그리고 n>0이고 복구 키가 암호화된 메시지의 해독을 허용하는 경우, 복구 키는 현재 키를 원자적으로 대체하고 현재 키는 더 이상 사용되지 않고(폐기됨) 복구 키가 현재 키를 대체한다. 모든 복구 키가 선택되어 암호화된 메시지를 해독하는 데 사용될 때까지 창의 연속적인 복구 키를 사용하여 암호화된 메시지의 해독을 시도한다. 복구 키 중 암호화된 메시지의 해독을 허용하는 키가 없으면 차단 키가 선택되고, 차단 키가 암호화된 메시지의 해독을 허용하는 경우 보안 요소의 해당 기능이 차단된다.
위에서 언급한 바와 같이, 창(30)의 크기는, 예를 들어 보안 요소의 제조 단계에서, 네트워크 운영자에 의해 정의되거나, 보안 요소가 현장에 있을 때 OTA를 통해 업데이트될 수 있다.
제1 대안에서, 창(30)은 표에서 이용 가능한 모든 복구 키를 포함한다. 이는 도 3과 관련하여 KEY_5도 창(30)에 포함되어 있음을 의미한다.
제2 대안에서, 창(30)은 (도 3에 도시된 바와 같이) 표에서 이용 가능한 모든 복구 키의 일부만을 포함한다.
비대칭 암호화 방식을 사용하는 경우 현재 키와 복구 키는 각각 키 세트의 일부이다.
본 발명은 또한 네트워크 운영자에 의해 운영되는 네트워크 내 단말과 협력하는 보안 요소에 관한 것이며, 보안 요소는 다음을 위한 명령어를 포함하는 프로세서를 포함한다:
A - 원격 플랫폼으로부터 암호화된 메시지를 받을 때, 현재 키를 사용하여 암호화된 메시지를 해독하려 시도하는 것;
B - 현재 키가 메시지를 암호화하기 위해 원격 플랫폼에서 사용하는 키가 아닌 경우, 보안 요소에 저장된 표에서 다른 키를 선택하고 상기 다른 키를 이용하여 암호화된 메시지의 해독을 시도하는 것 - 상기 다른 키는:
- 복구 키라고 불리는 키로서, 표의 창의 일부이고, 창은 n개의 복구 키를 포함하며, n은 >=0; 또는
- n=0 인 경우 또는 복구 키보다 우선순위가 높은 경우, 차단 키라고 불리는 키로서, 차단 키는 창 외부에 저장됨;
C - n>0이고 복구 키가 암호화된 메시지의 해독을 허용하는 경우, 현재 키를 복구 키로 원자적으로 대체하고, 현재 키를 더 이상 사용하지 않으며, 복구 키가 현재 키를 대체하고, 그렇지 않으면 모든 복구 키가 선택되어 암호화된 메시지의 해독에 사용될 때까지, 창 내에 다른 복구 키가 존재할 경우 이러한 복구 키를 이용하여 암호화된 메시지를 해독하려 시도하고, 암호화된 메시지를 해독할 수 있는 복구 키가 없으면 차단 키를 선택하는 것;
D - 차단 키가 암호화된 메시지의 암호 해독을 허용하는 경우, 보안 요소의 해당 기능을 차단하는 것.
본 발명의 주요 장점은 보안 요소에 키를 다른 키로 교체할 권한이 있음을 알리는 표시자를 보낼 필요 없이 보안 요소 수준에서 키를 변경할 수 있다는 점이다. 보안 요소는 자율적이다.

Claims (6)

  1. 네트워크 운영자에 의해 운영되는 네트워크 내 단말과 상호 협력하는 보안 요소의 현재 키(KEY_1)를 대체하는 방법으로서, 상기 방법은:
    A - 원격 플랫폼으로부터 암호화된 메시지를 받을 때, 상기 현재 키(KEY_1)를 사용하여 상기 암호화된 메시지를 해독하려 시도하는 단계;
    B - 상기 현재 키(KEY_1)가 상기 메시지를 암호화하기 위해 상기 원격 플랫폼에 의해 사용하는 키가 아닌 경우, 상기 보안 요소에 저장된 표에서 다른 키를 선택하고, 상기 다른 키를 이용하여 상기 암호화된 메시지의 해독을 시도하는 단계 - 상기 다른 키는:
    - 복구 키(RESCUE_KEYS)라고 불리는 키로서, 상기 표의 창(30)의 일부이고, 상기 창(30)은 n개의 복구 키를 포함하며, n은 >=0; 또는
    - n=0 인 경우 또는 복구 키(RESCUE_KEYS)보다 우선순위가 높은 경우, 차단 키(31)라고 불리는 키로서, 상기 차단 키(31)는 상기 창(30) 외부에 저장됨;
    C - n>0이고 상기 복구 키가 상기 암호화된 메시지의 해독을 허용하는 경우, 상기 현재 키(KEY_1)를 상기 복구 키로 원자적으로 대체하고 상기 현재 키(KEY_1)를 더 이상 사용하지 않으며, 상기 복구 키가 상기 현재 키(KEY_1)를 대체하고, 그렇지 않으면 모든 복구 키가 선택되어 상기 암호화된 메시지의 해독에 사용될 때까지 상기 창(30) 내에 다른 복구 키가 존재할 경우 상기 다른 복구 키를 이용하여 상기 암호화된 메시지를 해독하려 시도하고, 상기 암호화된 메시지를 해독할 수 있는 상기 복구 키가 없으면 상기 차단 키(31)를 선택하는 단계;
    D - 상기 차단 키(31)가 상기 암호화된 메시지의 해독을 허용하는 경우, 상기 보안 요소의 해당 기능을 차단하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 창(30)의 크기는 상기 네트워크 운영자에 의해 정의되는, 방법.
  3. 제2항에 있어서, 상기 창(30)은 상기 표에서 이용 가능한 모든 복구 키를 포함하는, 방법.
  4. 제2항에 있어서, 상기 창(30)은 상기 표에서 이용 가능한 모든 복구 키의 일부를 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 현재 키와 상기 복구 키는 각각 키 세트의 일부인, 방법.
  6. 네트워크 운영자에 의해 운영되는 네트워크에서 단말과 협력하는 보안 요소로서, 상기 보안 요소는 다음을 위한 명령어들을 포함하는 프로세서를 포함하는, 보안 요소:
    A - 원격 플랫폼으로부터 암호화된 메시지를 받을 때, 현재 키(KEY_1)를 사용하여 상기 암호화된 메시지를 해독하려 시도하는 것;
    B - 상기 현재 키(KEY_1)가 상기 메시지를 암호화하기 위해 상기 원격 플랫폼에 의해 사용되는 키가 아닌 경우, 상기 보안 요소에 저장된 표에서 다른 키를 선택하고, 상기 다른 키를 이용하여 상기 암호화된 메시지의 해독을 시도하는 것 - 상기 다른 키는:
    - 복구 키(RESCUE_KEYS) 라고 불리는 키로서, 상기 표의 창(30)의 일부이고, 상기 창(30)은 n개의 복구 키를 포함하며, n은 >=0; 또는
    - n=0 인 경우 또는 상기 복구 키(RESCUE_KEYS) 보다 우선순위가 높은 경우, 차단 키(31)라고 불리는 키로서, 상기 차단 키(31)는 상기 창(30) 외부에 저장됨;
    C - n>0이고 상기 복구 키가 상기 암호화된 메시지의 해독을 허용하는 경우, 상기 현재 키(KEY_1)를 상기 복구 키로 원자적으로 대체하고, 상기 현재 키(KEY_1)를 더 이상 사용하지 않으며, 상기 복구 키가 상기 현재 키(KEY_1)를 대체하고, 그렇지 않으면 모든 복구 키가 선택되어 상기 암호화된 메시지의 해독에 사용될 때까지, 상기 창(30) 내에 다른 복구 키가 존재할 경우 상기 다른 복구 키를 이용하여 상기 암호화된 메시지를 해독하려 시도하고, 상기 암호화된 메시지를 해독할 수 있는 복구 키가 없으면 상기 차단 키(31)를 선택하는 것;
    D - 상기 차단 키(31)가 상기 암호화된 메시지의 암호 해독을 허용하는 경우, 상기 보안 요소의 해당 기능을 차단하는 것.
KR1020237030839A 2021-03-11 2022-02-22 보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소 KR20230154195A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP21305298.8A EP4057659A1 (en) 2021-03-11 2021-03-11 A method of replacing a current key in a security element and corresponding security element
EP21305298.8 2021-03-11
PCT/EP2022/054330 WO2022189133A1 (en) 2021-03-11 2022-02-22 A method of replacing a current key in a security element and corresponding security element

Publications (1)

Publication Number Publication Date
KR20230154195A true KR20230154195A (ko) 2023-11-07

Family

ID=75801518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237030839A KR20230154195A (ko) 2021-03-11 2022-02-22 보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소

Country Status (4)

Country Link
US (1) US20240154804A1 (ko)
EP (2) EP4057659A1 (ko)
KR (1) KR20230154195A (ko)
WO (1) WO2022189133A1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101363753B1 (ko) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 모바일 단말기의 se 키 교체 방법 및 시스템
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
EP3110189A1 (en) 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US10574457B2 (en) * 2017-05-12 2020-02-25 Nokia Technologies Oy Indicator for determination of key for processing message in communication system

Also Published As

Publication number Publication date
US20240154804A1 (en) 2024-05-09
EP4057659A1 (en) 2022-09-14
EP4305860A1 (en) 2024-01-17
WO2022189133A1 (en) 2022-09-15

Similar Documents

Publication Publication Date Title
EP1671511B1 (en) Enhanced security design for cryptography in mobile communication systems
EP1758417B1 (en) Authentication method
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
EP2712222B1 (en) Confidential provisioning of secret keys over the air
CN109565672B (zh) 蜂窝远程通信网络的认证服务器和对应的uicc
US11228428B2 (en) Mitigation of problems arising from SIM key leakage
JP6581221B2 (ja) セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント
EP3550765B1 (en) Service provisioning
KR20230154195A (ko) 보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소
EP3229398A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device
WO2006050663A1 (fr) Procede de definition de code de securite