KR100437513B1 - Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card - Google Patents

Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card Download PDF

Info

Publication number
KR100437513B1
KR100437513B1 KR1020040008344A KR20040008344A KR100437513B1 KR 100437513 B1 KR100437513 B1 KR 100437513B1 KR 1020040008344 A KR1020040008344 A KR 1020040008344A KR 20040008344 A KR20040008344 A KR 20040008344A KR 100437513 B1 KR100437513 B1 KR 100437513B1
Authority
KR
South Korea
Prior art keywords
issuer
card
security domain
key package
key
Prior art date
Application number
KR1020040008344A
Other languages
Korean (ko)
Inventor
박진성
유기수
안송학
Original Assignee
주식회사 하이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하이스마텍 filed Critical 주식회사 하이스마텍
Priority to KR1020040008344A priority Critical patent/KR100437513B1/en
Application granted granted Critical
Publication of KR100437513B1 publication Critical patent/KR100437513B1/en
Priority to PCT/KR2005/000343 priority patent/WO2005076204A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

PURPOSE: An open platform typed smart card to installing multiple issuer security domains and a method for installing the same to one smart card are provided to issue one smart card by multiple card issuers, and add/delete one or more issuer of one smart card. CONSTITUTION: A key package database(390) stores a key package used for each card issuer. A virtual issuer security domain(301) manages load/installation/removal of applications(320-1¯330-2,350-1¯360-2) installed for one card issuer. A key package manager(380) detects the key package of the corresponding card issuer from the key package database and provides the key package to the virtual issuer security domain part.

Description

복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법{Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card}Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card}

본 발명은 스마트 카드에 관한 발명으로, 구체적으로 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법에 관한 것이다.The present invention relates to a smart card, and more particularly, to a smart card capable of installing a plurality of issuer security domains and a method of installing a plurality of issuer security domains in one smart card.

스마트 카드는 통상 칩 형태를 띠거나 신용 카드 형태 등을 가지며, 내부에 연산 및 저장을 위한 회로 등을 구비하여 판매시점관리시스템(Point-Of-Sale: POS), ATM 장치 및 카드 리더 기능을 갖는 전화기, 자동판매기, 컴퓨터 등과 인터페이스하여 다양한 기능을 수행할 수 있어서 그 사용이 증가하고 있다.A smart card usually takes the form of a chip or a credit card, and has a point-of-sale (POS), an ATM device, and a card reader function by having a circuit for operation and storage therein. Increasing its use as it can interface with telephones, vending machines, computers and the like to perform various functions.

스마트 카드가 적용될 수 있는 어플리케이션(application)의 예로는 선불카드, 신용카드 등이 대표적이며, 그 외에도 회사 또는 상점별 제공되는 포인트 등을 적립하기 위해 사용되거나, 사용자에 관한 정보를 저장하기 위해 사용될 수도 있다.Examples of applications to which smart cards can be applied are prepaid cards, credit cards, etc. In addition, they may be used to accumulate points provided for each company or store, or to store information about users. have.

이렇게 스마트 카드를 이용하여 많은 어플리케이션에 적용할 수 있고, 이러한 어플리케이션을 이용하기 위해서는 먼저 어플리케이션 프로그램을 스마트 카드에 설치하는 과정이 필요하다.This can be applied to many applications using a smart card, in order to use these applications, it is necessary to first install an application program on the smart card.

그러나, 종래의 스마트 카드는 운영체제(OS)와 어플리케이션이 하나로 통합되어 개발되었고 스마트 카드 내에 탑재되었기 때문에, 어플리케이션 제공자가 직접 스마트 카드에 자신의 어플리케이션을 설치할 수 없어서 대단히 불편할 수밖에 없었다.However, the conventional smart card has been developed by integrating an operating system (OS) and applications into one and mounted in a smart card, which is very inconvenient because an application provider cannot directly install an application on the smart card.

이러한 문제점을 해결하기 위하여 카드 발급자 외에 어플리케이션 제공자들도 자신들의 어플리케이션을 발급자의 승인을 얻어 설치할 수 있는 개방형 플랫폼의 스마트 카드 기술이 개발되어, 한 장의 카드에 여러 개의 어플리케이션을 탑재할 수 있고, 카드 제조 이후에도 어플리케이션의 탑재가 가능해졌다.In order to solve this problem, an open platform smart card technology has been developed that allows application providers in addition to the card issuer to install their application with the issuer's approval. Since then, the application can be loaded.

도 1은 이러한 개방형 플랫폼의 스마트 카드의 내부 구성의 일 예를 도시한 블록선도이다.1 is a block diagram illustrating an example of an internal configuration of a smart card of such an open platform.

스마트 카드(100)는 크게 발급자 시큐리티 도메인(Issuer Security Domain)(101) 및 개방형 플랫폼 환경부(Open Platform Environment)(102)를 포함하는 카드관리부(Card Manager)(103), 카드 발급자 어플리케이션(Card Issuer Application)(130), 어플리케이션 제공자 시큐리티 도메인(Application Provider Security Domain)(110) 및 어플리케이션 제공자 어플리케이션(Application Provider Application)(120)을 포함하여 구성된다.The smart card 100 includes a card manager 103, a card issuer application including an issuer security domain 101 and an open platform environment 102. 130, an application provider security domain 110, and an application provider application 120.

또한, 도 1에는 도시되어 있지 않지만, 카드관리부(103) 구동을 위한 런타임환경부(Runtime Environment), 개방형 플랫폼 어플리케이션 프로그램 인터페이스부(Open Platform Application Program Interface) 등이 존재하여 스마트 카드(100)의 하드웨어와의 동작 연계를 하게 된다.In addition, although not shown in FIG. 1, there is a runtime environment for driving the card management unit 103, an open platform application program interface, and the like. Will be linked to the operation.

발급자 시큐리티 도메인(101)는 카드의 발급자에게 할당되는 영역으로, 카드 발급자에게 할당된 키 세트를 저장하고 카드 발급자 또는 어플리케이션 제공자의 카드 컨텐츠를 로딩(loading)하거나, 설치(installing), 및 제거 등의 기능을 담당한다. 그 외에는 일반적인 어플리케이션 제공자 시큐리티 도메인(110)의 기능과 동일한 기능을 한다.The issuer security domain 101 is an area allocated to the issuer of the card. The issuer security domain 101 stores a set of keys assigned to the issuer of the card, and loads, installs, and removes card contents of the card issuer or application provider. In charge of the function. Other functions are the same as those of the general application provider security domain 110.

개방형 플랫폼 환경부(102)는 스마트 카드(100) 내에 설치된 어플리케이션에어플리케이션 프로그램 인터페이스를 제공하여 어플리케이션들이 카드관리부(103)의 기능과 카드관리부(103)의 기능 등을 사용할 수 있도록 인터페이스를 제공하는 역할을 하고, 카드 컨텐츠를 관리하는 역할도 한다.The open platform environment unit 102 serves to provide an interface so that applications can use the functions of the card management unit 103 and the functions of the card management unit 103 by providing an application program interface to the application installed in the smart card 100. It also plays a role in managing card contents.

카드관리부(103)는 실제적으로 카드의 발급자를 카드 상에서 대표하는 모듈로 볼 수 있으며, 상기한 발급자 시큐리티 도메인(101), 개방형 플랫폼 환경부(102) 외에 카드소지자 인증 메소드(Cardholder Verification Methods) 등을 포함하여 구성되어 있다.The card management unit 103 can be viewed as a module that actually represents the issuer of the card on the card, and includes a cardholder verification method in addition to the issuer security domain 101 and the open platform environment unit 102. It is composed.

어플리케이션 제공자 시큐리티 도메인(110)은 카드상에서 어플리케이션 제공자를 대표하는 모듈로 어플리케이션 제공자의 키 세트를 저장하고 있으며, 키관리, 암호화, 복호화, 서명생성, 서명검증 등의 역할을 하게 된다.The application provider security domain 110 is a module representing an application provider on a card, and stores a key set of the application provider, and serves as key management, encryption, decryption, signature generation, and signature verification.

그 밖에, 카드 발급자 어플리케이션(130)은 카드 발급자에 의해 카드에 탑재된 어플리케이션이고, 어플리케이션 제공자 어플리케이션(120)은 어플리케이션 제공자가 카드 발급자에게 위임 관리(Delegated Management)라는 소정의 허가 과정을거친 후 카드 내에 탑재한 어플리케이션이다.In addition, the card issuer application 130 is an application mounted on the card by the card issuer, and the application provider application 120 performs a predetermined authorization process called delegated management to the card issuer. It is an installed application.

어플리케이션 제공자가 카드에 자신의 어플리케이션을 설치하는 과정을 간단히 설명하면 다음과 같다.The application provider briefly describes the process of installing his application on the card as follows.

먼저, 어플리케이션 제공자는 자신이 설치하고자 하는 어플리케이션을 카드 발급자에게 전송한다(201).First, the application provider transmits the application to be installed by the card issuer (201).

카드 발급자는 이 어플리케이션이 자신의 카드에서 잘 동작하는지 여부, 바이러스 여부 등의 소정의 테스트를 거친 후(202) 로딩 명령, 설치 명령 등을 포함하고, 어플리케이션 제공자에 의하여 위임 관리(Delegated Management)에 의한 어플리케이션 설치를 승인하는 토큰을 생성하고, 승인한 어플리케이션의 무결성(integrity)을 보장하기 위하여 해쉬 함수를 이용하여 카드 발급자의 키로 상기한 토큰과 어플리케이션을 암호화하는 등의 방식으로 데이터 인증 패턴(Data Authentication Pattern: DAP)을 생성하여 이를 어플리케이션 제공자에게 전송한다(203).The card issuer includes a loading command, an installation command, and the like after a predetermined test of whether the application works well with its own card or a virus (202), and is executed by the application provider by Delegated Management. Data Authentication Pattern by generating a token that approves the application installation and encrypting the token and the application with the card issuer's key using a hash function to ensure the integrity of the approved application. Generate a DAP) and transmit it to an application provider (203).

어플리케이션 제공자는 자신의 키를 이용하여 대칭키 또는 비대칭키 등의 암호화 방식으로 자신의 어플리케이션과 데이터 인증 패턴 등을 암호화하고 이를 소정의 카드 인식 장치를 통하여 스마트 카드(100)에 다운로드한다(204).The application provider encrypts its application and data authentication pattern using an encryption method such as a symmetric key or an asymmetric key using its own key and downloads it to the smart card 100 through a predetermined card recognition device (204).

스마트 카드(100)의 해당 어플리케이션 제공자 시큐리티 도메인(110)은 내부에 저장된 어플리케이션 제공자의 키를 이용하여 어플리케이션 제공자가 암호화한 데이터를 복호화하고, 데이터 인증 패턴(Data Authentication Pattern: DAP), 토큰 및 어플리케이션 등을 카드관리부(103)의 발급자 시큐리티 도메인(101)에 전달한다(205).The application provider security domain 110 of the smart card 100 decrypts data encrypted by the application provider using a key of the application provider stored therein, and includes a data authentication pattern (DAP), a token and an application. The card is transmitted to the issuer security domain 101 of the card manager 103 (205).

발급자 시큐리티 도메인(101)는 내부에 저장된 카드 발급자의 키를 이용하여 다시 데이터 인증 패턴(Data Authentication Pattern: DAP)을 생성하고 수신된 데이터 인증 패턴(Data Authentication Pattern: DAP)과 발급자 시큐리티 도메인(101)에서 생성된 데이터 인증 패턴(Data Authentication Pattern: DAP)를 비교하고 일치되는지 여부를 확인하여, 어플리케이션 제공자가 전송한 어플리케이션이 카드 발급자에 의해 승인된 어플리케이션인지 확인한다(206).The issuer security domain 101 generates a data authentication pattern (DAP) again using the card issuer's key stored therein, and receives the data authentication pattern (DAP) and the issuer security domain 101. In step 206, the data authentication pattern (DAP) generated in FIG. 1 is compared and checked whether the application is matched, and whether the application transmitted by the application provider is an application authorized by the card issuer.

다운로드된 어플리케이션이 카드 발급자에 의해 승인된 어플리케이션으로 확인되는 경우에는 토큰의 내용에 따라 로딩 및 설치 등을 행하게 된다(207).If the downloaded application is confirmed to be an application approved by the card issuer, loading and installation are performed according to the contents of the token (207).

설치가 완료되면, 설치가 완료되었음을 알리는 완료정보(Receipt)를 생성하여 어플리케이션 제공자의 카드 인식 장치에 전송한다(208).When the installation is completed, complete information (Receipt) indicating that the installation is completed and transmits to the card recognition device of the application provider (208).

상기와 같은 방식을 따르면, 어플리케이션 제공자는 위임 관리(Delegated Management)의 방식으로, 스마트 카드(100)를 카드 발급자에게 가지고 가지 않더라도, 자신이 직접 스마트 카드(100)에 자신의 어플리케이션을 탑재할 수 있으나, 자신의 어플리케이션을 설치하기 전에 미리 카드 발급자에게 승인을 받아야 하며, 기타 여러 가지 제약이 있어 여전히 카드 발급자가 직접 자신의 카드에 자신의 어플리케이션을 탑재하는 것보다는 불편할 수밖에 없었다.According to the above-described method, the application provider may mount his or her own application on the smart card 100 directly, even if the smart card 100 is not taken to the card issuer in a delegated management manner. In addition, before installing their application, the card issuer must be approved in advance, and there are various other limitations, which still make the card issuer inconvenient than directly mounting his application on his card.

특히 어플리케이션 제공자가 은행, 카드사 등 자체적으로 카드 발급이 가능한 주체인 경우에는 상기와 같은 문제점 때문에 다른 카드 발급자가 발급한 카드에 어플리케이션 제공자로서 어플리케이션을 제공하는 대신에 독자적으로 카드를 발급하는 것을 선호하게 될 수밖에 없었다.In particular, if the application provider is a subject capable of issuing a card by itself, such as a bank or a card company, it may be preferable to issue the card independently instead of providing an application as an application provider to a card issued by another card issuer. There was no choice but to.

그러나, 모든 고객에게 제공되는 카드를 제작하기 위해서는 적지않은 비용이 발생하기 때문에 카드 발급이 가능한 모든 어플리케이션 제공자가 각각 카드를 발급하는 것은 경제적으로 바람직하지 않다.However, it is not economically desirable for each application provider who can issue a card to issue a card individually because there is a considerable cost to produce a card provided to all customers.

그렇다고 종래의 기술을 이용하여 하나의 카드에 복수의 카드 발급자가 있도록 하기 위해서는 하나의 스마트 카드에 도 1에 도시된 구성의 칩이 카드 발급자 수만큼 설치되어야 하기 때문에 하나의 카드에 카드 발급자 수가 소정 수 이상인경우에는 스마트 카드 내부에 도 1의 칩을 설치할 수 있는 공간이 부족하다는 문제가 발생하고, 또한 일단 카드가 발급된 이후에는 다시 카드 발급자를 추가할 수 없다는 문제점이 있었다.However, in order to have a plurality of card issuers in one card by using the conventional technology, the number of card issuers in one card must be a predetermined number because the chips of the configuration shown in FIG. 1 must be installed in one smart card. In the above case, there is a problem that the space for installing the chip of FIG. 1 is insufficient inside the smart card, and once the card is issued, the card issuer cannot be added again.

상기한 문제를 해결하기 위해서 본 발명에서는 하나의 스마트 카드에 복수의 카드 발급자가 존재할 수 있는 스마트 카드를 제공하는 것을 목적으로 한다.In order to solve the above problem, an object of the present invention is to provide a smart card in which a plurality of card issuers may exist in one smart card.

또한, 상기한 문제를 해결하기 위해서 본 발명에서는 하나의 스마트 카드에 하나 이상의 카드 발급자를 추가, 삭제하는 등의 관리 방법을 제공하는 것을 목적으로 한다.Another object of the present invention is to provide a management method such as adding or deleting one or more card issuers to one smart card.

도 1은 종래 스마트 카드의 구성을 도시한 블록선도1 is a block diagram showing the configuration of a conventional smart card

도 2는 종래 스마트 카드에서 어플리케이션을 탑재하기 위한 방법을 도시한 흐름도2 is a flowchart illustrating a method for mounting an application in a conventional smart card.

도 3은 본 발명의 스마트 카드의 구성을 도시한 블록선도Figure 3 is a block diagram showing the configuration of the smart card of the present invention

도 4는 본 발명의 스마트 카드가 발급된 후 복수의 발급자 시큐리티 도메인을 설치하는 방법을 도시한 흐름도4 is a flowchart illustrating a method of installing a plurality of issuer security domains after the smart card of the present invention is issued.

도 5는 본 발명의 스마트 카드에서 카드 발급자 시큐리티 도메인을 삭제하는 방법을 도시한 흐름도5 is a flowchart illustrating a method of deleting a card issuer security domain from a smart card of the present invention.

도 6은 본 발명의 스마트 카드에서 카드 발급자 시큐리티 도메인을 선택하는 방법을 도시한 흐름도6 is a flowchart illustrating a method of selecting a card issuer security domain in the smart card of the present invention.

상기한 목적을 달성하기 위해서 본 발명은 개방형 플랫폼의 스마트 카드에 있어서, 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부; 상기 카드 발급자 중 어느 하나의 카드 발급자를 대상으로 설치되는 어플리케이션의 로딩, 설치 및 삭제를 관리하는 발급자 시큐리티 도메인부; 및 상기 키 패키지 데이터베이스로부터 해당되는 카드 발급자의 키 패키지를 검출하여 이를 상기 가상 발급자 시큐리티 도메인부에 제공하는 키 패키지 관리부;를 포함하고, 상기 발급자 시큐리티 도메인부는 상기 키 패키지 관리부에서 제공되는 키 패키지를 이용하여, 제공되는 카드 발급자의 발급자 시큐리티 도메인으로 기능하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드를 제공한다.In order to achieve the above object, the present invention provides a smart card of an open platform, comprising: a key package database unit for storing a key package used for each card issuer; An issuer security domain unit that manages loading, installation, and deletion of applications installed for any one of the card issuers; And a key package manager which detects a key package of a card issuer from the key package database and provides the key package of the corresponding card issuer to the virtual issuer security domain unit. The issuer security domain unit uses a key package provided by the key package manager. The present invention provides a smart card capable of installing a plurality of issuer security domains, which functions as an issuer security domain of a provided card issuer.

여기서, 상기 스마트 카드에 설치되는 상기 어플리케이션은 상기 어플리케이션이 속하는 카드 발급자의 발급자 시큐리티 도메인의 식별정보가 포함되며, 상기 스마트 카드는 상기 어플리케이션에 포함된 식별정보를 이용하여 상기 어플리케이션이 속하지 않은 카드 발급자의 시큐리티 도메인을 통하여 상기 어플리케이션에 접근하는 것을 방지하는 방화벽부;를 더 포함하는 것이 바람직하다.Here, the application installed in the smart card includes identification information of the issuer security domain of the card issuer to which the application belongs, and the smart card uses a card issuer to which the application does not belong using the identification information included in the application. Preferably, the firewall unit further includes a firewall unit that prevents access to the application through a security domain.

한편, 상기한 목적을 달성하기 위해서 본 발명은 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법에 있어서, 카드 발급자로 등록하고자 하는 소정의 사용자로부터 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계; 상기 사용자가 카드 발급자로 등록이 가능한 경우 상기 사용자로부터 상기 사용자의 발급자 시큐리티 도메인에서 사용될 키 패키지를 포함하는 발급자 시큐리티 도메인의 설치를 위한 정보를 수신하는 단계; 및 상기 키 패키지를 상기 키 패키지 데이터베이스에 저장하는 단계;를 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법을 제공한다.Meanwhile, in order to achieve the above object, the present invention uses the key package database unit for storing key packages used for each card issuer, and the key package selected from any one of the key packages stored in the key package database. A method of installing a plurality of issuer security domains in a smart card that can install a plurality of issuer security domains including a virtual issuer security domain portion functioning as an issuer security domain using a selected key package, the predetermined issue that is to be registered as a card issuer. Confirming from the user whether the user can register as a card issuer; Receiving information for installation of an issuer security domain including a key package to be used in the issuer security domain of the user when the user can register as a card issuer; And storing the key package in the key package database. The method provides a method of installing a plurality of issuer security domains in one smart card.

여기서, 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계는 상기 스마트 카드에 등록되어 있는 소정의 카드 발급자가 상기 스마트 카드에 저장한소정의 키을 이용하여 수행되거나, 상기 스마트 카드에 등록되어 있는 모든 카드 발급자가 상기 스마트 카드에 저장한 소정의 키를 조합한 키를 이용하여 수행되는 것이 바람직하다.Here, the step of checking whether the user can be registered as a card issuer is performed by using a predetermined key stored in the smart card by a predetermined card issuer registered in the smart card, or all card issuers registered in the smart card. Is preferably performed by using a combination of predetermined keys stored in the smart card.

또한, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은 상기 사용자가 상기 사용자의 발급자 시큐리티 도메인의 설치 이후에 발급자 시큐리티 도메인의 설치를 원하는 제2사용자의 발급자 시큐리티 도메인의 설치를 승인하기 위한 키를 저장하는 단계;를 더 포함하는 것이 바람직하다.The method for installing an issuer security domain on the smart card may include storing a key for authorizing the installation of an issuer security domain of a second user who wants to install the issuer security domain after the user has installed the issuer security domain. It is preferable to further include;

또한, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은 상기 사용자의 발급자 시큐리티 도메인의 설치를 관리할 발급자 시큐리티 도메인을 선택받는 단계; 및 상기 선택된 발급자 시큐리티 도메인을 위해 사용될 키 패키지를 상기 키패키지 데이터베이스부에서 검출하여 상기 가상 발급자 시큐리티 도메인부에 제공하는 단계;를 더 포함하는 것이 바람직하다.The method for installing an issuer security domain on the smart card may include: selecting an issuer security domain to manage installation of an issuer security domain of the user; And detecting, by the key package database unit, a key package to be used for the selected issuer security domain and providing the key package to the virtual issuer security domain unit.

한편, 상기한 목적을 달성하기 위해서 본 발명은 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에서 발급자 시큐리티 도메인을 선택하기 위한 방법에 있어서, 사용될 발급자 시큐리티 도메인의 카드 발급자 식별정보를 입력받는 단계; 상기 키패키지 데이터베이스부로부터 상기 식별정보에 해당되는 카드 발급자의 키 패키지를 검출하는 단계; 및 상기 검출된 키 패키지를 상기 가상 발급자 시큐리티 도메인부에 제공하여 상기 가상 발급자 시큐리티 도메인부가 상기 선택된 발급자 시큐리티 도메인으로 기능하도록 하는 단계;를 포함하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인이 설치된 스마트 카드에서 발급자 시큐리티 도메인을 선택하는 방법을 제공한다.Meanwhile, in order to achieve the above object, the present invention uses the key package database unit for storing key packages used for each card issuer, and the key package selected from any one of the key packages stored in the key package database. A method for selecting an issuer security domain from a smart card capable of installing a plurality of issuer security domains including a virtual issuer security domain portion functioning as an issuer security domain using a selected key package, the card issuer identification information of the issuer security domain to be used. Receiving an input; Detecting a key package of a card issuer corresponding to the identification information from the key package database unit; And providing the detected key package to the virtual issuer security domain to allow the virtual issuer security domain to function as the selected issuer security domain. Provides a method for selecting an issuer security domain.

상기한 목적을 달성하기 위해서 본 발명은 상기한 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In order to achieve the above object, the present invention provides a computer readable recording medium having recorded thereon a program for realizing the above method.

이하 본 발명의 바람직한 실시예를 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명에서 스마트 카드란 플라스틱 카드 형태의 카드뿐만 아니라 휴대폰 등에 장착 가능한 소형 칩 등, 후술하는 본 발명의 기능을 수행할 수 있는 모든 물건을 의미한다.In the present invention, the smart card means not only a card in the form of a plastic card, but also a small chip that can be mounted on a mobile phone or the like, and means all the objects capable of performing the functions of the present invention described below.

또한, 본 발명에서 어플리케이션(application)이란 포인트 적립, 카드 소지자 확인, 전자화폐 등 스마트 카드를 적용하여 이용할 수 있는 각종 용도에 맞게 프로그램된 각종 응용 프로그램을 의미하며, 단순히 어플리케이션 제공자에 의해 제공되는 프로그램뿐만 아니라 시큐리티 도메인을 구성하는 프로그램도 포괄하는 의미로 사용된다. 또한, 본 발명에서 어플리케이션, 어플리케이션 프로그램, 응용프로그램 등은 모두 동일한 의미로 사용된다.In addition, the application (application) in the present invention means a variety of applications that are programmed for various purposes that can be used by applying a smart card, such as earning points, card holder confirmation, electronic money, simply a program provided by the application provider It is also used to encompass programs that make up the security domain. In addition, in the present invention, an application, an application program, an application program, and the like are all used with the same meaning.

도 3은 본 발명의 스마트 카드의 구성을 도시한 블록선도이다.3 is a block diagram showing the configuration of the smart card of the present invention.

본 발명의 스마트 카드(300)는 키 패키지 관리부(380), 키 패키지 데이터베이스(390) 및 가상 발급자 시큐리티 도메인(301)를 구비하며, 각 카드 발급자별로 카드 발급자 어플리케이션(330, 360), 어플리케이션 제공자 시큐리티 도메인(310, 340) 및 어플리케이션 제공자 어플리케이션(320, 350)를 구비하고, 각 카드 발급자의 영역간은 방화벽(370)을 통하여 서로 데이터 등의 교환이 되지 않도록 하고 있다.The smart card 300 of the present invention includes a key package management unit 380, a key package database 390, and a virtual issuer security domain 301, and each card issuer provides card issuer applications 330 and 360 and application provider security. The domains 310 and 340 and the application provider applications 320 and 350 are provided, and the area of each card issuer is prevented from exchanging data with each other through the firewall 370.

그 밖에, 도 1에서 도시한 개방형 플랫폼 환경부(102), 카드관리부(103)나 도시되지 않은 런타임환경부(Runtime Environment), 개방형 플랫폼 어플리케이션 프로그램 인터페이스부(Open Platform Application Program Interface) 등 스마트 카드의 기본적인 구성을 이루는 구성요소들은 종래 기술과 동일하므로 도시하지 않았고 여기서는 구체적인 설명은 생략한다.In addition, the basic configuration of the smart card, such as the open platform environment unit 102 shown in Figure 1, the card management unit 103, not shown Runtime Environment, open platform application program interface (Open Platform Application Program Interface) The components constituting the same are not shown in the prior art, and detailed descriptions thereof are omitted.

키 패키지 데이터베이스(390)는 복수의 카드 발급자 각각을 위한 각 키 패키지를 저장한다.The key package database 390 stores each key package for each of the plurality of card issuers.

각 키 패키지에는 위임 관리(Delegated Management)를 위한 토큰 생성과, 명령 실행의 완료를 나타내는 완료 정보(Receipt) 생성을 위한 키, 데이터 인증 패턴확인(Data Authentication Pattern verification: DAP verification)을 위한 키, 카드와 단말기 사이에 통신 보안을 유지하기 위한 키, 카드 발급자가 직접 소유한 어플리케이션에서 사용하는 키, 기타 카드 발급자가 소정의 목적을 위하여 사용할 키 등이 포함되어 있다.Each key package contains a token for Delegated Management, a key for generating Receipt to indicate the completion of command execution, a key for Data Authentication Pattern verification (DAP verification), and a card. And a key for maintaining communication security between the terminal and the terminal, a key used in an application owned by the card issuer, and a key used by the card issuer for a predetermined purpose.

키 패키지 관리부(380)는 카드에 전송된 명령에 따라 어떤 카드 발급자를 대상으로 하는 명령인지를 파악하여 키 패키지 데이터베이스(390)에서 해당되는 카드발급자의 키 패키지를 검출하여 이를 가상 발급자 시큐리티 도메인(301)에 제공한다.The key package management unit 380 detects which card issuer is a command for the card issuer according to the command transmitted to the card, detects a key package of the corresponding card issuer in the key package database 390, and then executes the virtual issuer security domain 301. To provide.

가상 발급자 시큐리티 도메인(Virtual Issuer Security Domain)(301)은 종래의 발급자 시큐리티 도메인(101)과 동일한 기능을 한다. 즉, 카드 발급자 또는 어플리케이션 제공자의 카드 컨텐츠를 로딩(loading)하거나, 설치(installing) 및 제거 등의 기능과 암호화, 복호화, 서명생성, 서명검증 등의 카드 발급자의 키를 이용하여 수행할 수 있는 각종 기능을 수행한다.The virtual issuer security domain 301 functions the same as the conventional issuer security domain 101. That is, various functions that can be performed by loading card contents of a card issuer or an application provider, using installation and removal functions, and card issuer keys such as encryption, decryption, signature generation, and signature verification. Perform the function.

가상 발급자 시큐리티 도메인(301)이 종래의 발급자 시큐리티 도메인(101)과 다른 점은 암호화 등을 하기 위하여 사용되는 카드 발급자의 키들을 자체적으로 저장하고 있는 것이 아니고 현재 사용되어야 할 카드 발급자의 키 패키지를 키 패키지 관리부(380)를 통하여 제공받아 사용한다는 점이다.The virtual issuer security domain 301 differs from the conventional issuer security domain 101 in that it does not store the card issuer's keys used for encryption and the like, but instead uses the card issuer's key package to be used. It is used by being provided through the package manager 380.

즉, 구성상으로 보이는 발급자 시큐리티 도메인은 하나이지만, 발급자 시큐리티 도메인에서 사용되는 키 패키지를 필요에 따라 달리 사용할 수 있기 때문에 제1카드 발급자의 키 패키지를 사용하는 경우에는 제1카드 발급자의 시큐리티 도메인이 되고, 제2카드 발급자의 키 패키지를 사용하는 경우에는 제2카드 발급자의 시큐리티 도메인이 되는 등 복수 개의 발급자 시큐리티 도메인이 존재하는 것과 동일한 효과를 나타내게 된다.That is, although there is only one issuer security domain in configuration, the key package used in the issuer security domain can be used differently as needed, so when the key package of the first card issuer is used, When the key package of the second card issuer is used, the same effect as that of the plurality of issuer security domains exists, such as the security domain of the second card issuer.

도 3에서 어플리케이션 제공자 시큐리티 도메인(310), 어플리케이션 제공자 어플리케이션(320), 제1카드 발급자 어플리케이션(330)은 제1카드 발급자에 의해 설치되거나 제1카드 발급자의 승인을 얻은 어플리케이션 제공자가 위임관리(Delegated Management)에 의해 설치한 어플리케이션이고, 어플리케이션 제공자 시큐리티 도메인(340), 어플리케이션 제공자 어플리케이션(350), 제2카드 발급자 어플리케이션(360)은 제2카드 발급자에 의해 설치되거나 제2카드 발급자의 승인을 얻은 어플리케이션 제공자가 위임 관리(Delegated Management)에 의해 설치한 어플리케이션이다.In FIG. 3, the application provider security domain 310, the application provider application 320, and the first card issuer application 330 are delegated by an application provider installed by the first card issuer or authorized by the first card issuer. Management application), and the application provider security domain 340, the application provider application 350, and the second card issuer application 360 are installed by the second card issuer or have been approved by the second card issuer. An application installed by a provider by Delegated Management.

어플리케이션 제공자 어플리케이션(320, 350), 카드 발급자 어플리케이션(330, 360), 어플리케이션 제공자 시큐리티 도메인(310, 340) 등 스마트 카드(300)에 탑재되는 각 어플리케이션들에는 각각 그가 속한 어플리케이션 제공자 시큐리티 도메인(310, 340) 또는 카드 발급자의 시큐리티 도메인의 어플리케이션 식별자를 가지고 있다.Each of the applications mounted on the smart card 300, such as the application provider applications 320 and 350, the card issuer applications 330 and 360, and the application provider security domains 310 and 340, are included in the application provider security domain 310 to which they belong. 340) or the application identifier of the security domain of the card issuer.

방화벽(370)은 각 어플리케이션에 함께 기록되어 있는 그 어플리케이션이 속하는 어플리케이션 제공자 시큐리티 도메인(310, 340) 또는 카드 발급자의 시큐리티 도메인의 어플리케이션 식별자를 참조하여 카드 발급자의 시큐리티 도메인을 이용하여 자신에 속하지 않은 어플리케이션에 접근하는 것을 방지한다.The firewall 370 refers to the application provider security domains 310 and 340 belonging to the application recorded in each application or the application identifier of the card issuer's security domain, and uses the card issuer's security domain to perform an application that does not belong to the application. Prevent access to

도 4는 본 발명의 스마트 카드가 발급된 후 복수의 발급자 시큐리티 도메인을 설치하는 방법을 도시한 흐름도이다.4 is a flowchart illustrating a method of installing a plurality of issuer security domains after the smart card of the present invention is issued.

본 발명에서 발급자 시큐리티 도메인을 설치한다 함은 결국 카드 발급자의 키 패키지를 키 패키지 데이터베이스(390)에 저장하는 과정이라고 할 수 있다. 그러나, 이러한 과정을 거치면 실질적으로 새로운 발급자 시큐리티 도메인이 설치된 것과 동일한 효과를 나타내므로, 이하에서 카드 발급자의 키 패키지를 저장하는 과정과 발급자 시큐리티 도메인을 설치하는 과정은 유사한 의미로 사용된다.In the present invention, the issuer security domain may be installed in the process of storing the card issuer's key package in the key package database 390. However, since this process has substantially the same effect as the new issuer security domain is installed, the process of storing the key issuer's key package and the process of installing the issuer security domain are used in a similar sense.

발급된 스마트 카드(300)에는 어느 하나의 발급자 시큐리티 도메인만이 설치되어 있을 수도 있고, 2 이상의 발급자 시큐리티 도메인이 설치되어 있을 수도 있다. 즉, 키 패키지 데이터베이스(390)에 하나의 키 패키지만이 저장되어 있을 수도 있고, 2 이상의 키 패키지가 저장되어 있을 수도 있다.Only one issuer security domain may be installed in the issued smart card 300, or two or more issuer security domains may be installed. That is, only one key package may be stored in the key package database 390, or two or more key packages may be stored.

먼저, 스마트 카드(300)에 새로이 카드 발급자로 등록하고자 하는 자(이하 '신규 카드 발급자')는 스마트 카드를 카드 인식 기능이 있는 소정의 호스트 컴퓨터(400)와 연결하고, 발급자 시큐리티 도메인을 선택한다(401).First, a person who wishes to newly register as a card issuer in the smart card 300 (hereinafter referred to as a 'new card issuer') connects the smart card with a predetermined host computer 400 having a card recognition function and selects an issuer security domain. (401).

이 때, 스마트 카드(300)에 하나의 카드 발급자만이 등록되어 있는 경우에는 등록되어 있는 카드 발급자의 키 패키지가 가상 발급자 시큐리티 도메인(301)에 제공되어 호스트 컴퓨터에 응답하고, 이미 복수의 카드 발급자가 등록되어 있는 경우에는 미리 기본 카드 발급자로 설정되어 있는 카드 발급자의 키 패키지가 가상 발급자 시큐리티 도메인(301)에 제공되어 호스트 컴퓨터(400)에 응답하거나 신규 카드 발급자가 선택한 카드 발급자의 키 패키지가 가상 발급자 시큐리티 도메인(301)에 제공되어 호스트 컴퓨터(400)에 응답하도록 하는 것이 바람직하다.At this time, if only one card issuer is registered in the smart card 300, the key package of the registered card issuer is provided to the virtual issuer security domain 301 to respond to the host computer, and the card issuers have already been issued. Is registered, the key package of the card issuer, which is set as the default card issuer in advance, is provided to the virtual issuer security domain 301 to respond to the host computer 400 or the key package of the card issuer selected by the new card issuer is virtual. It is desirable to provide the issuer security domain 301 to respond to the host computer 400.

각 카드 발급자에는 고유의 발급자 식별정보가 부여되어 있고 이 정보는 공개되어 있으며, 신규 카드 발급자가 카드 발급자가 카드 발급자를 선택하는 경우, 호스트 컴퓨터(400)를 통하여 발급자 시큐리티 도메인의 선택 명령과 함께 선택하고자 하는 카드 발급자의 식별정보를 같이 전송하고, 키 패키지 관리부(380)는 수신된 카드 발급자의 식별정보를 이용하여 키 패키지 데이터베이스(390)에서 해당되는 카드 발급자의 키 패키지를 검출하여 이를 가상 발급자 시큐리티 도메인(301)에 제공하고 호스트 컴퓨터(400)에 응답한다(402). 발급자 시큐리티 도메인의 선택시의 과정은 도 6에서 설명한다.Each card issuer is given a unique issuer identification and this information is public, and when a new card issuer selects a card issuer, the card issuer selects the card issuer along with a selection command of the issuer security domain. The card issuer's identification information is transmitted together, and the key package manager 380 detects the key issuer's key package in the key package database 390 by using the received card issuer's identification information, and executes the virtual issuer security. Provide to domain 301 and respond to host computer 400 (402). The process of selecting an issuer security domain will be described with reference to FIG. 6.

발급자 시큐리티 도메인을 선택하는 상기한 과정은 스마트 카드(300)에 발급자 시큐리티 도메인의 설치를 시작하기 전에 호스트 컴퓨터(400)와 스마트 카드(300) 사이에 데이터 전송 및 발급자 시큐리티 도메인 설치의 주체를 결정하기 위한 과정으로, 상기와 같은 별도의 선택 과정 없이 현재 가상 발급자 시큐리티 도메인(301)에 제공되는 키 패키지에 해당되는 카드 발급자의 발급자 시큐리티 도메인을 주체로 할 수도 있으므로 반드시 필수적인 과정은 아니다.The above-described process of selecting an issuer security domain is to determine the subject of data transfer and issuer security domain installation between the host computer 400 and the smart card 300 before starting the installation of the issuer security domain on the smart card 300. For this purpose, the card issuer security domain of the card issuer corresponding to the key package currently provided to the virtual issuer security domain 301 may be used as a subject without a separate selection process.

그러나, 스마트 카드(300) 내에서 특정 카드 발급자만이 발급자 시큐리티 도메인의 설치를 할 수 있도록 설정되어 있는 등의 경우에는 상기한 과정이 필수적인 과정이 될 것이다.However, in the case where only a specific card issuer is set to install the issuer security domain in the smart card 300, the above process will be an essential process.

신규 카드 발급자는 호스트 컴퓨터(400)를 통하여 자신의 발급자 시큐리티 도메인에서 사용될 키 패키지의 설치 명령과 인증 요청을 한다(403).The new card issuer issues an installation command and an authentication request for a key package to be used in its issuer security domain through the host computer 400 (403).

이 때 인증요청에 사용되는 키는 스마트 카드(300) 내에 등록된 카드 발급자 중 어느 하나의 카드 발급자의 인증용 키를 이용하거나, 스마트 카드(300) 내에 등록된 모든 카드 발급자의 인증용 키를 조합한 키를 이용할 수 있다.At this time, the key used for the authentication request uses the authentication key of any one of the card issuers registered in the smart card 300, or a combination of the authentication keys of all the card issuers registered in the smart card 300. One key is available.

일단, 스마트 카드(300)에 카드 발급자로 등록이 되면, 어플리케이션 제공자와는 달리 다른 카드 발급자와는 독립적으로 자유로운 운영이 가능하기 때문에 어느 하나의 카드 발급자가 어플리케이션을 과도하게 많이 탑재하는 등의 행위를 하게 되면 스마트 카드(300) 내의 다른 카드 발급자가 사용할 수 있는 저장 영역이 부족하게 될 우려가 있고, 또한 최초의 카드 발급자는 카드를 제작하기 위해 소정의 비용이 소요되는데 카드가 발급된 후에 카드 발급자로 등록하는 자는 카드 제작 비용 등이 소요되지 않으므로, 아무나 자유롭게 스마트 카드(300)에 카드 발급자로 등록할 수 있게 하는 것은 타당하지 않고, 이미 카드 발급자로 등록된 자의 승인을 얻도록 하는 것이 바람직하다.Once registered as a card issuer in the smart card 300, unlike an application provider, since one can freely operate independently of another card issuer, any one card issuer mounts an excessive amount of applications. If there is a risk that the storage area available to other card issuers in the smart card 300 may be insufficient, the first card issuer takes a predetermined cost to produce the card, but after the card is issued to the card issuer Since the person who registers does not take the cost of making a card, it is not appropriate to allow anyone to freely register as a card issuer in the smart card 300, and it is preferable to obtain the approval of a person who is already registered as a card issuer.

이 때, 스마트 카드(300)에 기존에 등록된 카드 발급자 모두의 승인을 얻도록 할 수도 있고, 등록된 카드 발급자 중 특정 카드 발급자의 승인만 얻어도 되도록 할 수도 있다.In this case, the smart card 300 may obtain the approval of all card issuers previously registered, or may obtain only the approval of a specific card issuer among registered card issuers.

어느 특정 카드 발급자의 승인만 얻어도 카드 발급자로 등록이 가능하도록 하는 경우, 그 승인 권한이 있는 특정 카드 발급자로부터 발급자 시큐리티 도메인, 즉 키 패키지의 설치 명령 등의 승인을 위한 키를 할당받는다.When only a specific card issuer's approval is obtained to allow registration as a card issuer, a key for approval of an issuer security domain, that is, an installation command of a key package, is assigned from a specific card issuer having the authorization authority.

이 할당된 키에 대응되는 키는 키 패키지 관리부(380)에 저장되도록 하는 것이 바람직하며, 할당된 키를 이용하여 암호화하는 방법은 기존의 대칭키 방식, 비대칭키 방식 등 다양한 방법으로 수행될 수 있다. 즉, 호스트 컴퓨터(400)에서 미리 정해져 있는 발급자 시큐리티 도메인 설치 명령을 할당된 키로 암호화하여 전송하면 이를 받은 가상 발급자 시큐리티 도메인(301)은 이를 키 패키지 관리부(380)로 전달하고(404), 키 패키지 관리부(380)는 미리 저장된 키를 이용하여 전달된 데이터를 복호화하여 설치 명령을 확인한다(405).The key corresponding to the assigned key is preferably stored in the key package manager 380. The encryption method using the assigned key may be performed by various methods such as a conventional symmetric key method and an asymmetric key method. . That is, when the host computer 400 encrypts and transmits a predetermined issuer security domain installation command with an assigned key, the received virtual issuer security domain 301 transfers it to the key package manager 380 (404). The manager 380 verifies the installation command by decrypting the transmitted data using the pre-stored key (405).

또한, 승인 권한이 있는 특정 카드 발급자는 신규 카드 발급자에게 키를 승인을 위한 키를 할당하지 않고 자신이 직접 설치 명령과 이의 무결성(integrity)을 증명할 수 있는 전자 서명을 신규 카드 발급자에게 전송하여 신규 카드 발급자의 발급자 시큐리티 도메인의 설치에 이용할 수 있도록 할 수도 있다.In addition, certain card issuers with authorization authority can send new card issuers a new card issuer by sending a new card issuer an electronic signature that allows them to verify their installation instructions and their integrity without assigning a key to the new card issuer for authorization. It may also be made available for the installation of the issuer's issuer security domain.

만약, 스마트 카드(300)에 등록된 모든 카드 발급자의 승인을 얻어야 발급자 시큐리티 도메인을 설치할 수 있도록 하는 경우에는 스마트 카드(300)에 등록된 각 카드 발급자로부터 키를 할당받아 할당된 키를 조합하여 암호화, 복호화 또는 전자 서명에 사용하도록 하는 것이 바람직하다.If the issuer security domain is to be installed only after obtaining the approval of all card issuers registered in the smart card 300, a key is allocated from each card issuer registered in the smart card 300, and the combination of the assigned keys is encrypted. It is desirable to use for decryption or digital signature.

스마트 카드(300)에 등록된 카드 발급자 중 신규 카드 발급자에게 발급자 시큐리티 도메인의 설치를 승인한 카드 발급자는 자신의 키 중 설치 승인을 위하여 사용되는 키를 신규 카드 발급자에게 전달한다.The card issuer who has approved the installation of the issuer security domain to the new card issuer among the card issuers registered in the smart card 300 delivers the key used for the approval of the installation to the new card issuer.

등록된 각 카드 발급자들로부터 모두 승인을 받아 각 카드 발급자의 키를 받으면 이들을 소정의 순서에 따라 조합하여 새로운 키를 생성하고, 이를 이용하여 발급자 시큐리티 도메인 설치 등의 관리를 위한 암호화, 전자서명 등을 수행한다.Once all registered card issuers are approved and each card issuer's key is received, they are combined in a predetermined order to generate a new key, and use this to encrypt, digitally sign, and manage the issuer's security domain. Perform.

이 때, 키 패키지 관리부(380)에는 각 카드 발급자의 키에 대응하는 키가 저장되어 있고, 각 카드 발급자의 키를 조합하는 순서도 미리 정해져 있어서, 키 패키지 관리부(380)도 신규 카드 발급자가 생성한 키에 대응되는 키를 생성한다.At this time, a key corresponding to the key of each card issuer is stored in the key package management unit 380. The order of combining the key of each card issuer is also determined in advance, and the key package management unit 380 also generates a new card issuer. Create a key corresponding to the key.

또한, 이 경우 신규 카드 발급자가 자신의 발급자 시큐리티 도메인을 설치한 후에는 키 패키지 관리부(380) 또는 자신의 키 패키지 안에 이후에 설치될 다른 카드 발급자의 시큐리티 도메인의 설치를 승인할 때 사용될 키 값을 저장하여 발급자 시큐리티 도메인의 설치를 원하는 다른 카드 발급자를 승인할 때 사용되도록 하는것이 바람직하다.Also, in this case, after the new card issuer installs his issuer security domain, the key value is used to approve the installation of the key package management unit 380 or another card issuer's security domain that will be installed later in his key package. It is desirable to store and use it to approve other card issuers who wish to install an issuer security domain.

상기한 예 외에도 통상적으로 사용되는 모든 인증방법이 본 발명에 적용될 수 있다.In addition to the above examples, all commonly used authentication methods may be applied to the present invention.

이렇게 신규 카드 발급자의 발급자 시큐리티 도메인의 설치 명령에 대한 인증 등이 이루어지면 그 결과가 호스트 컴퓨터(400)에 전송되고(406), 호스트 컴퓨터(400)는 신규 카드 발급자의 키 패키지를 등록, 즉 신규 카드 발급자의 발급자 시큐리티 도메인을 설치하기 위한 정보를 키 패키지 관리부(380)에 전송한다(407).When authentication of the installation command of the issuer security domain of the new card issuer is performed as described above, the result is transmitted to the host computer 400 (406), and the host computer 400 registers the key package of the new card issuer, that is, the new card issuer. Information for setting up the issuer security domain of the card issuer is transmitted to the key package manager 380 (step 407).

여기서, 발급자 시큐리티 도메인을 설치하기 위하여 전송되는 정보는 위임 관리(Delegated Management)를 위한 토큰 생성과, 명령 실행의 완료를 나타내는 완료 정보(Receipt) 생성을 위한 키, 데이터 인증 패턴확인(Data Authentication Pattern verification: DAP verification)을 위한 키, 카드와 단말기 사이에 통신 보안을 유지하기 위한 키, 카드 발급자가 직접 소유한 어플리케이션에서 사용하는 키, 기타 카드 발급자가 소정의 목적을 위하여 사용할 키 등을 포함하는 키들의 집합인 키 패키지와 키 패키지의 어플리케이션 식별자 및 신규 카드 발급자의 식별정보 등을 포함한다.In this case, the information transmitted for installing the issuer security domain includes the generation of tokens for delegated management, the key for generating completion information indicating completion of command execution, and the data authentication pattern verification. : Keys for DAP verification, keys for maintaining communication security between the card and the terminal, keys used by applications owned by the card issuer, and keys used by the card issuer for a predetermined purpose. A key package as a set, an application identifier of the key package, and identification information of a new card issuer.

키 패키지 관리부(380)는 전송된 키 패키지의 어플리케이션 식별자를 검사해 이미 동일한 키 패키지가 설치되었는지 여부 및 스마트 카드(300) 내에 이미 정해진 설치 가능한 최대의 키 패키지 수를 초과하였는지 여부 등 키 패키지의 등록이 가능한지를 판단한다(408).The key package manager 380 checks the application identifier of the transmitted key package and registers the key package such as whether the same key package is already installed and whether the maximum number of key packages already installed in the smart card 300 has been exceeded. It is determined whether this is possible (408).

키 패키지의 등록이 가능한 것으로 판단되는 경우, 키 패키지 관리부(380)는전송된 키 패키지를 키 패키지 데이터베이스(390)에 저장한다(409).If it is determined that registration of the key package is possible, the key package manager 380 stores the transmitted key package in the key package database 390 (409).

또한, 키 패키지 관리부(380)는 신규 카드 발급자의 키 패키지가 키 패키지 데이터베이스(390)에 저장 완료되면 호스트 컴퓨터(400)에 이를 알리고(410), 가상 발급자 시큐리티 도메인(301)에 신규 카드 발급자의 식별정보를 등록하여(411) 이 후 사용자가 신규 카드 발급자의 시큐리티 도메인을 선택할 때 이용할 수 있도록 한다.In addition, the key package management unit 380 notifies the host computer 400 when the key package of the new card issuer is completed to be stored in the key package database 390 (410), and the new card issuer of the new card issuer to the virtual issuer security domain 301. The identification information is registered (411) so that the user can then use it when selecting the security domain of the new card issuer.

도 5는 본 발명의 스마트 카드에서 발급자 시큐리티 도메인을 삭제하는 방법을 도시한 흐름도이다.5 is a flowchart illustrating a method of deleting an issuer security domain from the smart card of the present invention.

발급자 시큐리티 도메인을 삭제하고자 하는 자는 호스트 컴퓨터(400)를 통하여 발급자 시큐리티 도메인을 삭제하기 위해 사용할 발급자 시큐리티 도메인을 카드 발급자의 식별정보를 입력함으로써 선택한다(501). 선택에 따른 동작은 도 6에서 설명한다.The person who wants to delete the issuer security domain selects the issuer security domain to be used to delete the issuer security domain through the host computer 400 by inputting the card issuer identification information (501). Operation according to the selection will be described in FIG.

이에 대한 응답을 받으면(502) 발급자 시큐리티 도메인의 삭제 명령을 인증 요청과 함께 입력한다(503).Upon receiving the response (502), the delete command of the issuer security domain is input together with the authentication request (503).

가상 발급자 시큐리티 도메인(301)은 인증을 하기 위해 전송된 정보를 키패키지 관리부(380)에 전송하고(504), 키패키지 관리부(380)는 인증작업을 수행한다(505). 이 때, 인증에 사용되는 키는 삭제의 대상이 되는 발급자 시큐리티 도메인의 설치시 키패키지 관리부(380)에 등록하여 둔 키를 이용하는 것이 바람직하다.The virtual issuer security domain 301 transmits the information transmitted for authentication to the key package manager 380 (504), and the key package manager 380 performs an authentication operation (505). At this time, it is preferable to use the key registered in the key package management unit 380 when the issuer security domain to be deleted is used as the key used for authentication.

키패키지 관리부(380)는 인증이 확인되면 키패키지 데이터베이스(390)에서해당 키 패키지 및 해당 키 패키지를 사용하여 설치된 어플리케이션과 어플리케이션 시큐리티 도메인들을 모두 삭제하고(506) 그 결과를 가상 발급자 시큐리티 도메인(301)를 통하여 호스트 컴퓨터(400)에 통지한다(507).When the authentication is confirmed, the key package management unit 380 deletes the corresponding key package and all the installed applications and application security domains using the key package from the key package database 390 (506), and returns the result of the virtual issuer security domain 301. In step 507, the host computer 400 is notified.

이 때, 발급자 시큐리티 도메인을 삭제하고자 하는 자에게 발급자 시큐리티 도메인을 삭제하기 전에 발급자 시큐리티 도메인에 속해있는 어플리케이션 제공자 시큐리티 도메인이나 어플리케이션 제공자의 어플리케이션 또는 삭제하려는 발급자 시큐리티 도메인의 어플리케이션을 먼저 삭제하도록 유도하는 것이 혹시 유용한 어플리케이션 등이 설치되어 있는 것을 사용자가 인지하지 못하고 삭제하는 것을 방지할 수 있어서 바람직하다.At this time, it is recommended to induce the person who wants to delete the issuer security domain to delete the application provider security domain or the application provider's application which belongs to the issuer security domain or the application of the issuer security domain to be deleted before deleting the issuer security domain. It is preferable to prevent the user from not deleting that a useful application or the like is installed.

즉, 발급자 시큐리티 도메인에 속해있는 어플리케이션 제공자 시큐리티 도메인이나 어플리케이션 제공자의 어플리케이션 또는 삭제하려는 발급자 시큐리티 도메인의 어플리케이션 등이 아직 스마트 카드 내에 삭제되지 않고 남아 있는 경우에는 발급자 시큐리티 도메인의 삭제가 불가능하다는 메시지가 출력되도록 하거나, 발급자 시큐리티 도메인에 속하는 어플리케이션이 삭제되지 않고 남아있다는 메시지를 출력되도록 하여 발급자 시큐리티 도메인을 삭제하고자 하는 자가 발급자 시큐리티 도메인에 속해있는 어플리케이션 제공자 시큐리티 도메인이나 어플리케이션 제공자의 어플리케이션 또는 삭제하려는 발급자 시큐리티 도메인의 어플리케이션이 삭제되지 않고 남아 있음을 확인할 수 있도록 하는 것이 바람직하다.That is, if an application provider security domain or an application provider's application belonging to the issuer security domain or an application provider's application or an application in the issuer security domain to be deleted is not yet deleted in the smart card, a message indicating that the issuer security domain cannot be deleted is output. Or, a message that the application belonging to the issuer security domain remains undeleted is output, so that the self-deleting issuer security domain is deleted from the application provider security domain or application provider belonging to the issuer security domain, or the application of the issuer security domain to be deleted. It is desirable to be able to confirm that it remains undeleted.

도 6은 발급자 시큐리티 도메인을 선택하는 방법을 도시한 흐름도이다.6 is a flow diagram illustrating a method for selecting an issuer security domain.

발급자 시큐리티 도메인의 선택이 필요한 경우는 해당되는 카드 발급자를 통하여 스마트 카드(300)에 카드 발급자 어플리케이션(330, 360), 어플리케이션 제공자 시큐리티 도메인(310, 340) 등을 설치 또는 삭제 또는 소유권이전 등의 종합관리를 하거나, 다른 영역에서 작업을 하다가 해당되는 카드 발급자의 발급자 시큐리티 도메인 영역으로 돌아가야 될 경우 등이 있다.If the issuer security domain needs to be selected, the card issuer application (330, 360), the application provider security domains (310, 340), etc. may be installed or deleted on the smart card 300 through the corresponding card issuer. There may be cases where you need to return to the issuer's issuer security domain area of the card issuer while managing or working in another area.

사용자는 호스트 컴퓨터(400)를 통하여 해당되는 발급자 시큐리티 도메인의 카드 발급자의 식별정보를 입력하여 이를 가상 발급자 시큐리티 도메인(301)에 전달하고(601), 그 정보는 키패키지 관리부(380)에 전송된다(602).The user inputs identification information of the card issuer of the corresponding issuer security domain through the host computer 400 and transmits it to the virtual issuer security domain 301 (601), and the information is transmitted to the key package manager 380. (602).

키패키지 관리부(380)는 키패키지 데이터베이스(390)에서 해당되는 키 패키지를 검출하여 이를 가상 발급자 시큐리티 도메인(301)에 제공하게 된다(603).The key package manager 380 detects a corresponding key package in the key package database 390 and provides it to the virtual issuer security domain 301 (603).

상기한 과정이 완료되면, 이제 가상 발급자 시큐리티 도메인(301)은 사용자가 선택한 카드 발급자의 발급자 시큐리티 도메인으로 기능하게 되며, 그 결과를 호스트 컴퓨터(400)에 알리게 된다(604).When the above process is completed, the virtual issuer security domain 301 now functions as the issuer security domain of the card issuer selected by the user, and informs the host computer 400 of the result (604).

본 발명의 상기 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The method of the present invention can also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이상 설명한 바와 같이, 본 발명에 따르면, 하나의 스마트 카드에 복수의 카드 발급자가 발급자 시큐리티 도메인을 설치할 수 있게 되어 각 카드 발급자마다 카드를 발급하여야 하는 문제점을 해결할 수 있는 장점이 있다.As described above, according to the present invention, a plurality of card issuers can install an issuer security domain in one smart card, thereby solving the problem of having to issue a card for each card issuer.

Claims (9)

개방형 플랫폼의 스마트 카드에 있어서,In the smart card of the open platform, 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부;A key package database unit for storing key packages used for each card issuer; 상기 카드 발급자 중 어느 하나의 카드 발급자를 대상으로 설치되는 어플리케이션의 로딩, 설치 및 삭제를 관리하는 발급자 시큐리티 도메인부; 및An issuer security domain unit that manages loading, installation, and deletion of applications installed for any one of the card issuers; And 상기 키 패키지 데이터베이스로부터 해당되는 카드 발급자의 키 패키지를 검출하여 이를 상기 가상 발급자 시큐리티 도메인부에 제공하는 키 패키지 관리부;를 포함하고,And a key package manager which detects a key package of a corresponding card issuer from the key package database and provides the key package of the corresponding card issuer to the virtual issuer security domain unit. 상기 발급자 시큐리티 도메인부는 상기 키 패키지 관리부에서 제공되는 키 패키지를 이용하여, 제공되는 카드 발급자의 발급자 시큐리티 도메인으로 기능하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드.The issuer security domain unit may install a plurality of issuer security domains using a key package provided by the key package manager to function as an issuer security domain of a provided card issuer. 제1항에 있어서,The method of claim 1, 상기 스마트 카드에 설치되는 상기 어플리케이션은 상기 어플리케이션이 속하는 카드 발급자의 발급자 시큐리티 도메인의 식별정보가 포함되며,The application installed in the smart card includes identification information of the issuer security domain of the card issuer to which the application belongs, 상기 스마트 카드는The smart card is 상기 어플리케이션에 포함된 식별정보를 이용하여 상기 어플리케이션이 속하지 않은 카드 발급자의 시큐리티 도메인을 통하여 상기 어플리케이션에 접근하는 것을 방지하는 방화벽부;를 더 포함하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드.A firewall unit for preventing access to the application through the security domain of the card issuer that does not belong to the application by using the identification information included in the application; can install a plurality of issuer security domains further comprising Smart card. 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법에 있어서,A virtual package functioning as an issuer security domain using the selected key package by using a key package database unit for storing a key package used for each card issuer and one selected key package among the key packages stored in the key package database. A method of installing a plurality of issuer security domains in a smart card that can install a plurality of issuer security domains including an issuer security domain portion, 카드 발급자로 등록하고자 하는 소정의 사용자로부터 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계;Confirming whether the user can register as a card issuer from a predetermined user who wants to register as a card issuer; 상기 사용자가 카드 발급자로 등록이 가능한 경우 상기 사용자로부터 상기 사용자의 발급자 시큐리티 도메인에서 사용될 키 패키지를 포함하는 발급자 시큐리티 도메인의 설치를 위한 정보를 수신하는 단계; 및Receiving information for installation of an issuer security domain including a key package to be used in the issuer security domain of the user when the user can register as a card issuer; And 상기 키 패키지를 상기 키 패키지 데이터베이스에 저장하는 단계;를 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법.And storing the key package in the key package database. 제3항에 있어서, 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계는 상기 스마트 카드에 등록되어 있는 소정의 카드 발급자가 상기 스마트 카드에 저장한 소정의 키을 이용하여 수행되는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법.The method of claim 3, wherein the step of confirming whether the user can be registered as a card issuer is performed by using a predetermined key stored in the smart card by a predetermined card issuer registered in the smart card. How multiple issuer security domains can be installed on a smart card. 제3항에 있어서, 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계는 상기 스마트 카드에 등록되어 있는 모든 카드 발급자가 상기 스마트 카드에 저장한 소정의 키를 조합한 키를 이용하여 수행되는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법.The method of claim 3, wherein the step of confirming whether the user can register as a card issuer is performed by using a combination of predetermined keys stored in the smart card by all card issuers registered in the smart card. A method of installing multiple issuer security domains on a single smart card. 제5항에 있어서, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은The method of claim 5, wherein the issuer security domain is installed in the smart card. 상기 사용자가 상기 사용자의 발급자 시큐리티 도메인의 설치 이후에 발급자 시큐리티 도메인의 설치를 원하는 제2사용자의 발급자 시큐리티 도메인의 설치를 승인하기 위한 키를 저장하는 단계;를 더 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법.And storing, by the user, a key for approving the installation of the issuer security domain of the second user who wants to install the issuer security domain after installation of the issuer security domain of the user. How to install multiple issuer security domains on a card. 제3항에 있어서, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은The method of claim 3, wherein the issuer security domain is installed in the smart card. 상기 사용자의 발급자 시큐리티 도메인의 설치를 관리할 발급자 시큐리티 도메인을 선택받는 단계; 및Selecting an issuer security domain to manage installation of the issuer security domain of the user; And 상기 선택된 발급자 시큐리티 도메인을 위해 사용될 키 패키지를 상기 키패키지 데이터베이스부에서 검출하여 상기 가상 발급자 시큐리티 도메인부에 제공하는 단계;를 더 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법.Detecting a key package to be used for the selected issuer security domain in the key package database unit and providing the key package to the virtual issuer security domain unit, wherein a plurality of issuer security domains are installed on a single smart card. How to. 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에서 발급자 시큐리티 도메인을 선택하기 위한 방법에 있어서,A virtual package functioning as an issuer security domain using the selected key package by using a key package database unit for storing a key package used for each card issuer and one selected key package among the key packages stored in the key package database. A method for selecting an issuer security domain from a smart card capable of installing a plurality of issuer security domains including an issuer security domain portion, 사용될 발급자 시큐리티 도메인의 카드 발급자 식별정보를 입력받는 단계;Receiving card issuer identification information of an issuer security domain to be used; 상기 키패키지 데이터베이스부로부터 상기 식별정보에 해당되는 카드 발급자의 키 패키지를 검출하는 단계; 및Detecting a key package of a card issuer corresponding to the identification information from the key package database unit; And 상기 검출된 키 패키지를 상기 가상 발급자 시큐리티 도메인부에 제공하여 상기 가상 발급자 시큐리티 도메인부가 상기 선택된 발급자 시큐리티 도메인으로기능하도록 하는 단계;를 포함하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인이 설치된 스마트 카드에서 발급자 시큐리티 도메인을 선택하는 방법.Providing the detected key package to the virtual issuer security domain unit so that the virtual issuer security domain unit functions as the selected issuer security domain. How to choose a security domain. 제3항 내지 제8항 중 어느 한 항에 기재된 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing the method according to any one of claims 3 to 8.
KR1020040008344A 2004-02-09 2004-02-09 Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card KR100437513B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040008344A KR100437513B1 (en) 2004-02-09 2004-02-09 Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card
PCT/KR2005/000343 WO2005076204A1 (en) 2004-02-09 2005-02-04 Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040008344A KR100437513B1 (en) 2004-02-09 2004-02-09 Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card

Publications (1)

Publication Number Publication Date
KR100437513B1 true KR100437513B1 (en) 2004-07-03

Family

ID=34836709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040008344A KR100437513B1 (en) 2004-02-09 2004-02-09 Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card

Country Status (2)

Country Link
KR (1) KR100437513B1 (en)
WO (1) WO2005076204A1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471007B1 (en) * 2004-08-27 2005-03-14 케이비 테크놀러지 (주) Smart card for ensuring an independent nature of security domain
WO2007029922A1 (en) * 2005-07-22 2007-03-15 Colorzip Media, Inc. Multiple code service system and method thereof
KR100706343B1 (en) 2005-04-18 2007-04-13 주식회사 케이티프리텔 Integrated circuit chip for management integrated information and method for providing multi-service using that
KR100777345B1 (en) 2006-02-21 2007-11-20 주식회사 신한은행 IC Card, IC Card Information Providing Method and System and Program Recording Medium
KR100781136B1 (en) * 2007-04-03 2007-11-30 주식회사 스마트카드연구소 System and method of managing application in the universal subscriber identity module card
KR100843238B1 (en) 2007-02-16 2008-07-03 삼성전자주식회사 Memory card
KR100984520B1 (en) 2007-09-11 2010-10-01 주식회사 케이티 system for managing smart card and method thereof
WO2013065982A1 (en) * 2011-11-03 2013-05-10 주식회사 케이티 Method for transferring rights to security domain for smartcard, and server, smartcard, and terminal for same
CN107451498A (en) * 2016-06-01 2017-12-08 北京数码视讯科技股份有限公司 The offer method, apparatus and smart card of incidence relation between a kind of object

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2906960B1 (en) * 2006-10-05 2009-04-17 Radiotelephone Sfr METHOD FOR THE CLOSED DISPOSAL OF AN ELECTRONIC SERVICE.
DE102007006384A1 (en) * 2007-02-08 2008-08-14 Smartmachine International Holding Gmbh A method and apparatus for storing secure information required for near field communication on a communication device
GB2457221A (en) * 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
FR2936391B1 (en) 2008-09-19 2010-12-17 Oberthur Technologies METHOD OF EXCHANGING DATA, SUCH AS CRYPTOGRAPHIC KEYS, BETWEEN A COMPUTER SYSTEM AND AN ELECTRONIC ENTITY, SUCH AS A MICROCIRCUIT CARD
CN101729503B (en) * 2008-10-23 2012-11-28 中兴通讯股份有限公司 Method and system for distributing key
CN101742479A (en) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 Method and system for updating and distributing smart card secondary security domain keys and mobile terminal
CN101820613B (en) 2009-02-27 2014-03-19 中兴通讯股份有限公司 Application downloading system and method
CN102025710B (en) * 2009-09-11 2015-11-25 ***股份有限公司 Multi-application smart card and the many AMSs of smart card and method
CN102348195B (en) * 2011-10-13 2018-09-07 中兴通讯股份有限公司 A kind of wireless communication terminal and its method for upgrading software
FR3002398B1 (en) * 2013-02-18 2015-04-03 Oberthur Technologies METHOD OF CREATING A PROFILE IN A SECURITY DOMAIN OF A SECURE ELEMENT
CN104182699B (en) * 2014-08-25 2017-02-22 飞天诚信科技股份有限公司 Receipt verification method and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1004992A3 (en) * 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471007B1 (en) * 2004-08-27 2005-03-14 케이비 테크놀러지 (주) Smart card for ensuring an independent nature of security domain
KR100706343B1 (en) 2005-04-18 2007-04-13 주식회사 케이티프리텔 Integrated circuit chip for management integrated information and method for providing multi-service using that
WO2007029922A1 (en) * 2005-07-22 2007-03-15 Colorzip Media, Inc. Multiple code service system and method thereof
KR100777345B1 (en) 2006-02-21 2007-11-20 주식회사 신한은행 IC Card, IC Card Information Providing Method and System and Program Recording Medium
KR100843238B1 (en) 2007-02-16 2008-07-03 삼성전자주식회사 Memory card
KR100781136B1 (en) * 2007-04-03 2007-11-30 주식회사 스마트카드연구소 System and method of managing application in the universal subscriber identity module card
KR100984520B1 (en) 2007-09-11 2010-10-01 주식회사 케이티 system for managing smart card and method thereof
WO2013065982A1 (en) * 2011-11-03 2013-05-10 주식회사 케이티 Method for transferring rights to security domain for smartcard, and server, smartcard, and terminal for same
CN107451498A (en) * 2016-06-01 2017-12-08 北京数码视讯科技股份有限公司 The offer method, apparatus and smart card of incidence relation between a kind of object
CN107451498B (en) * 2016-06-01 2020-06-09 北京数码视讯科技股份有限公司 Method and device for providing association relationship between objects and smart card

Also Published As

Publication number Publication date
WO2005076204A1 (en) 2005-08-18

Similar Documents

Publication Publication Date Title
KR100437513B1 (en) Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card
KR102479086B1 (en) Static Token System and Method for Representing Dynamic Real Credentials
US7707225B2 (en) Information processing apparatus, information processing method, and program
Hansmann et al. Smart card application development using Java
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
CN103430222B (en) Local trusted services manager for contactless smart card
TWI395448B (en) Information processing device, information processing method, program and communication system
CN109118193B (en) Apparatus and method for secure element transaction and asset management
CN103415874B (en) Writing application data to secure element
US6763463B1 (en) Integrated circuit card with data modifying capabilities and related methods
US20060078109A1 (en) Information processing apparatus, information processing method, and program
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20120246075A1 (en) Secure electronic payment methods
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
KR100411448B1 (en) public-key infrastructure based digital certificate methods of issuing and system thereof
JP2005196411A (en) Data communication device and memory management method for data communication device
Kadambi et al. Near-field communication-based secure mobile payment service
JP2005196412A (en) Data communication device and memory management method for data communication device
Shen et al. A Universal Application Storage System Based on Smart Card
US20220300923A1 (en) Systems and methods for secondary merchant card delivery
KR100464585B1 (en) Complex smart card and system and method for processing the card
eESC Open Smart Card Infrastructure for Europe

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130614

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140616

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150616

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160610

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170607

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180605

Year of fee payment: 15