KR100437513B1 - 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법 - Google Patents

복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법 Download PDF

Info

Publication number
KR100437513B1
KR100437513B1 KR1020040008344A KR20040008344A KR100437513B1 KR 100437513 B1 KR100437513 B1 KR 100437513B1 KR 1020040008344 A KR1020040008344 A KR 1020040008344A KR 20040008344 A KR20040008344 A KR 20040008344A KR 100437513 B1 KR100437513 B1 KR 100437513B1
Authority
KR
South Korea
Prior art keywords
issuer
card
security domain
key package
key
Prior art date
Application number
KR1020040008344A
Other languages
English (en)
Inventor
박진성
유기수
안송학
Original Assignee
주식회사 하이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하이스마텍 filed Critical 주식회사 하이스마텍
Priority to KR1020040008344A priority Critical patent/KR100437513B1/ko
Application granted granted Critical
Publication of KR100437513B1 publication Critical patent/KR100437513B1/ko
Priority to PCT/KR2005/000343 priority patent/WO2005076204A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드 및 그 방법에 관한 것으로, 구체적으로 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부; 상기 카드 발급자 중 어느 하나의 카드 발급자를 대상으로 설치되는 어플리케이션의 로딩, 설치 및 삭제를 관리하는 발급자 시큐리티 도메인부; 및 상기 키 패키지 데이터베이스로부터 해당되는 카드 발급자의 키 패키지를 검출하여 이를 상기 가상 발급자 시큐리티 도메인부에 제공하는 키 패키지 관리부;를 포함하고, 상기 발급자 시큐리티 도메인부는 상기 키 패키지 관리부에서 제공되는 키 패키지를 이용하여, 제공되는 카드 발급자의 발급자 시큐리티 도메인으로 기능하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드 및 상기 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법에 관한 것이다.
본 발명에 따르면, 하나의 스마트 카드에 복수의 카드 발급자가 발급자 시큐리티 도메인을 설치할 수 있게 되어 각 카드 발급자마다 카드를 발급하여야 하는 문제점을 해결할 수 있는 장점이 있다.

Description

복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법{Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card}
본 발명은 스마트 카드에 관한 발명으로, 구체적으로 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법에 관한 것이다.
스마트 카드는 통상 칩 형태를 띠거나 신용 카드 형태 등을 가지며, 내부에 연산 및 저장을 위한 회로 등을 구비하여 판매시점관리시스템(Point-Of-Sale: POS), ATM 장치 및 카드 리더 기능을 갖는 전화기, 자동판매기, 컴퓨터 등과 인터페이스하여 다양한 기능을 수행할 수 있어서 그 사용이 증가하고 있다.
스마트 카드가 적용될 수 있는 어플리케이션(application)의 예로는 선불카드, 신용카드 등이 대표적이며, 그 외에도 회사 또는 상점별 제공되는 포인트 등을 적립하기 위해 사용되거나, 사용자에 관한 정보를 저장하기 위해 사용될 수도 있다.
이렇게 스마트 카드를 이용하여 많은 어플리케이션에 적용할 수 있고, 이러한 어플리케이션을 이용하기 위해서는 먼저 어플리케이션 프로그램을 스마트 카드에 설치하는 과정이 필요하다.
그러나, 종래의 스마트 카드는 운영체제(OS)와 어플리케이션이 하나로 통합되어 개발되었고 스마트 카드 내에 탑재되었기 때문에, 어플리케이션 제공자가 직접 스마트 카드에 자신의 어플리케이션을 설치할 수 없어서 대단히 불편할 수밖에 없었다.
이러한 문제점을 해결하기 위하여 카드 발급자 외에 어플리케이션 제공자들도 자신들의 어플리케이션을 발급자의 승인을 얻어 설치할 수 있는 개방형 플랫폼의 스마트 카드 기술이 개발되어, 한 장의 카드에 여러 개의 어플리케이션을 탑재할 수 있고, 카드 제조 이후에도 어플리케이션의 탑재가 가능해졌다.
도 1은 이러한 개방형 플랫폼의 스마트 카드의 내부 구성의 일 예를 도시한 블록선도이다.
스마트 카드(100)는 크게 발급자 시큐리티 도메인(Issuer Security Domain)(101) 및 개방형 플랫폼 환경부(Open Platform Environment)(102)를 포함하는 카드관리부(Card Manager)(103), 카드 발급자 어플리케이션(Card Issuer Application)(130), 어플리케이션 제공자 시큐리티 도메인(Application Provider Security Domain)(110) 및 어플리케이션 제공자 어플리케이션(Application Provider Application)(120)을 포함하여 구성된다.
또한, 도 1에는 도시되어 있지 않지만, 카드관리부(103) 구동을 위한 런타임환경부(Runtime Environment), 개방형 플랫폼 어플리케이션 프로그램 인터페이스부(Open Platform Application Program Interface) 등이 존재하여 스마트 카드(100)의 하드웨어와의 동작 연계를 하게 된다.
발급자 시큐리티 도메인(101)는 카드의 발급자에게 할당되는 영역으로, 카드 발급자에게 할당된 키 세트를 저장하고 카드 발급자 또는 어플리케이션 제공자의 카드 컨텐츠를 로딩(loading)하거나, 설치(installing), 및 제거 등의 기능을 담당한다. 그 외에는 일반적인 어플리케이션 제공자 시큐리티 도메인(110)의 기능과 동일한 기능을 한다.
개방형 플랫폼 환경부(102)는 스마트 카드(100) 내에 설치된 어플리케이션에어플리케이션 프로그램 인터페이스를 제공하여 어플리케이션들이 카드관리부(103)의 기능과 카드관리부(103)의 기능 등을 사용할 수 있도록 인터페이스를 제공하는 역할을 하고, 카드 컨텐츠를 관리하는 역할도 한다.
카드관리부(103)는 실제적으로 카드의 발급자를 카드 상에서 대표하는 모듈로 볼 수 있으며, 상기한 발급자 시큐리티 도메인(101), 개방형 플랫폼 환경부(102) 외에 카드소지자 인증 메소드(Cardholder Verification Methods) 등을 포함하여 구성되어 있다.
어플리케이션 제공자 시큐리티 도메인(110)은 카드상에서 어플리케이션 제공자를 대표하는 모듈로 어플리케이션 제공자의 키 세트를 저장하고 있으며, 키관리, 암호화, 복호화, 서명생성, 서명검증 등의 역할을 하게 된다.
그 밖에, 카드 발급자 어플리케이션(130)은 카드 발급자에 의해 카드에 탑재된 어플리케이션이고, 어플리케이션 제공자 어플리케이션(120)은 어플리케이션 제공자가 카드 발급자에게 위임 관리(Delegated Management)라는 소정의 허가 과정을거친 후 카드 내에 탑재한 어플리케이션이다.
어플리케이션 제공자가 카드에 자신의 어플리케이션을 설치하는 과정을 간단히 설명하면 다음과 같다.
먼저, 어플리케이션 제공자는 자신이 설치하고자 하는 어플리케이션을 카드 발급자에게 전송한다(201).
카드 발급자는 이 어플리케이션이 자신의 카드에서 잘 동작하는지 여부, 바이러스 여부 등의 소정의 테스트를 거친 후(202) 로딩 명령, 설치 명령 등을 포함하고, 어플리케이션 제공자에 의하여 위임 관리(Delegated Management)에 의한 어플리케이션 설치를 승인하는 토큰을 생성하고, 승인한 어플리케이션의 무결성(integrity)을 보장하기 위하여 해쉬 함수를 이용하여 카드 발급자의 키로 상기한 토큰과 어플리케이션을 암호화하는 등의 방식으로 데이터 인증 패턴(Data Authentication Pattern: DAP)을 생성하여 이를 어플리케이션 제공자에게 전송한다(203).
어플리케이션 제공자는 자신의 키를 이용하여 대칭키 또는 비대칭키 등의 암호화 방식으로 자신의 어플리케이션과 데이터 인증 패턴 등을 암호화하고 이를 소정의 카드 인식 장치를 통하여 스마트 카드(100)에 다운로드한다(204).
스마트 카드(100)의 해당 어플리케이션 제공자 시큐리티 도메인(110)은 내부에 저장된 어플리케이션 제공자의 키를 이용하여 어플리케이션 제공자가 암호화한 데이터를 복호화하고, 데이터 인증 패턴(Data Authentication Pattern: DAP), 토큰 및 어플리케이션 등을 카드관리부(103)의 발급자 시큐리티 도메인(101)에 전달한다(205).
발급자 시큐리티 도메인(101)는 내부에 저장된 카드 발급자의 키를 이용하여 다시 데이터 인증 패턴(Data Authentication Pattern: DAP)을 생성하고 수신된 데이터 인증 패턴(Data Authentication Pattern: DAP)과 발급자 시큐리티 도메인(101)에서 생성된 데이터 인증 패턴(Data Authentication Pattern: DAP)를 비교하고 일치되는지 여부를 확인하여, 어플리케이션 제공자가 전송한 어플리케이션이 카드 발급자에 의해 승인된 어플리케이션인지 확인한다(206).
다운로드된 어플리케이션이 카드 발급자에 의해 승인된 어플리케이션으로 확인되는 경우에는 토큰의 내용에 따라 로딩 및 설치 등을 행하게 된다(207).
설치가 완료되면, 설치가 완료되었음을 알리는 완료정보(Receipt)를 생성하여 어플리케이션 제공자의 카드 인식 장치에 전송한다(208).
상기와 같은 방식을 따르면, 어플리케이션 제공자는 위임 관리(Delegated Management)의 방식으로, 스마트 카드(100)를 카드 발급자에게 가지고 가지 않더라도, 자신이 직접 스마트 카드(100)에 자신의 어플리케이션을 탑재할 수 있으나, 자신의 어플리케이션을 설치하기 전에 미리 카드 발급자에게 승인을 받아야 하며, 기타 여러 가지 제약이 있어 여전히 카드 발급자가 직접 자신의 카드에 자신의 어플리케이션을 탑재하는 것보다는 불편할 수밖에 없었다.
특히 어플리케이션 제공자가 은행, 카드사 등 자체적으로 카드 발급이 가능한 주체인 경우에는 상기와 같은 문제점 때문에 다른 카드 발급자가 발급한 카드에 어플리케이션 제공자로서 어플리케이션을 제공하는 대신에 독자적으로 카드를 발급하는 것을 선호하게 될 수밖에 없었다.
그러나, 모든 고객에게 제공되는 카드를 제작하기 위해서는 적지않은 비용이 발생하기 때문에 카드 발급이 가능한 모든 어플리케이션 제공자가 각각 카드를 발급하는 것은 경제적으로 바람직하지 않다.
그렇다고 종래의 기술을 이용하여 하나의 카드에 복수의 카드 발급자가 있도록 하기 위해서는 하나의 스마트 카드에 도 1에 도시된 구성의 칩이 카드 발급자 수만큼 설치되어야 하기 때문에 하나의 카드에 카드 발급자 수가 소정 수 이상인경우에는 스마트 카드 내부에 도 1의 칩을 설치할 수 있는 공간이 부족하다는 문제가 발생하고, 또한 일단 카드가 발급된 이후에는 다시 카드 발급자를 추가할 수 없다는 문제점이 있었다.
상기한 문제를 해결하기 위해서 본 발명에서는 하나의 스마트 카드에 복수의 카드 발급자가 존재할 수 있는 스마트 카드를 제공하는 것을 목적으로 한다.
또한, 상기한 문제를 해결하기 위해서 본 발명에서는 하나의 스마트 카드에 하나 이상의 카드 발급자를 추가, 삭제하는 등의 관리 방법을 제공하는 것을 목적으로 한다.
도 1은 종래 스마트 카드의 구성을 도시한 블록선도
도 2는 종래 스마트 카드에서 어플리케이션을 탑재하기 위한 방법을 도시한 흐름도
도 3은 본 발명의 스마트 카드의 구성을 도시한 블록선도
도 4는 본 발명의 스마트 카드가 발급된 후 복수의 발급자 시큐리티 도메인을 설치하는 방법을 도시한 흐름도
도 5는 본 발명의 스마트 카드에서 카드 발급자 시큐리티 도메인을 삭제하는 방법을 도시한 흐름도
도 6은 본 발명의 스마트 카드에서 카드 발급자 시큐리티 도메인을 선택하는 방법을 도시한 흐름도
상기한 목적을 달성하기 위해서 본 발명은 개방형 플랫폼의 스마트 카드에 있어서, 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부; 상기 카드 발급자 중 어느 하나의 카드 발급자를 대상으로 설치되는 어플리케이션의 로딩, 설치 및 삭제를 관리하는 발급자 시큐리티 도메인부; 및 상기 키 패키지 데이터베이스로부터 해당되는 카드 발급자의 키 패키지를 검출하여 이를 상기 가상 발급자 시큐리티 도메인부에 제공하는 키 패키지 관리부;를 포함하고, 상기 발급자 시큐리티 도메인부는 상기 키 패키지 관리부에서 제공되는 키 패키지를 이용하여, 제공되는 카드 발급자의 발급자 시큐리티 도메인으로 기능하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드를 제공한다.
여기서, 상기 스마트 카드에 설치되는 상기 어플리케이션은 상기 어플리케이션이 속하는 카드 발급자의 발급자 시큐리티 도메인의 식별정보가 포함되며, 상기 스마트 카드는 상기 어플리케이션에 포함된 식별정보를 이용하여 상기 어플리케이션이 속하지 않은 카드 발급자의 시큐리티 도메인을 통하여 상기 어플리케이션에 접근하는 것을 방지하는 방화벽부;를 더 포함하는 것이 바람직하다.
한편, 상기한 목적을 달성하기 위해서 본 발명은 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법에 있어서, 카드 발급자로 등록하고자 하는 소정의 사용자로부터 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계; 상기 사용자가 카드 발급자로 등록이 가능한 경우 상기 사용자로부터 상기 사용자의 발급자 시큐리티 도메인에서 사용될 키 패키지를 포함하는 발급자 시큐리티 도메인의 설치를 위한 정보를 수신하는 단계; 및 상기 키 패키지를 상기 키 패키지 데이터베이스에 저장하는 단계;를 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법을 제공한다.
여기서, 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계는 상기 스마트 카드에 등록되어 있는 소정의 카드 발급자가 상기 스마트 카드에 저장한소정의 키을 이용하여 수행되거나, 상기 스마트 카드에 등록되어 있는 모든 카드 발급자가 상기 스마트 카드에 저장한 소정의 키를 조합한 키를 이용하여 수행되는 것이 바람직하다.
또한, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은 상기 사용자가 상기 사용자의 발급자 시큐리티 도메인의 설치 이후에 발급자 시큐리티 도메인의 설치를 원하는 제2사용자의 발급자 시큐리티 도메인의 설치를 승인하기 위한 키를 저장하는 단계;를 더 포함하는 것이 바람직하다.
또한, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은 상기 사용자의 발급자 시큐리티 도메인의 설치를 관리할 발급자 시큐리티 도메인을 선택받는 단계; 및 상기 선택된 발급자 시큐리티 도메인을 위해 사용될 키 패키지를 상기 키패키지 데이터베이스부에서 검출하여 상기 가상 발급자 시큐리티 도메인부에 제공하는 단계;를 더 포함하는 것이 바람직하다.
한편, 상기한 목적을 달성하기 위해서 본 발명은 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에서 발급자 시큐리티 도메인을 선택하기 위한 방법에 있어서, 사용될 발급자 시큐리티 도메인의 카드 발급자 식별정보를 입력받는 단계; 상기 키패키지 데이터베이스부로부터 상기 식별정보에 해당되는 카드 발급자의 키 패키지를 검출하는 단계; 및 상기 검출된 키 패키지를 상기 가상 발급자 시큐리티 도메인부에 제공하여 상기 가상 발급자 시큐리티 도메인부가 상기 선택된 발급자 시큐리티 도메인으로 기능하도록 하는 단계;를 포함하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인이 설치된 스마트 카드에서 발급자 시큐리티 도메인을 선택하는 방법을 제공한다.
상기한 목적을 달성하기 위해서 본 발명은 상기한 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하 본 발명의 바람직한 실시예를 도면을 참조하여 상세히 설명한다.
본 발명에서 스마트 카드란 플라스틱 카드 형태의 카드뿐만 아니라 휴대폰 등에 장착 가능한 소형 칩 등, 후술하는 본 발명의 기능을 수행할 수 있는 모든 물건을 의미한다.
또한, 본 발명에서 어플리케이션(application)이란 포인트 적립, 카드 소지자 확인, 전자화폐 등 스마트 카드를 적용하여 이용할 수 있는 각종 용도에 맞게 프로그램된 각종 응용 프로그램을 의미하며, 단순히 어플리케이션 제공자에 의해 제공되는 프로그램뿐만 아니라 시큐리티 도메인을 구성하는 프로그램도 포괄하는 의미로 사용된다. 또한, 본 발명에서 어플리케이션, 어플리케이션 프로그램, 응용프로그램 등은 모두 동일한 의미로 사용된다.
도 3은 본 발명의 스마트 카드의 구성을 도시한 블록선도이다.
본 발명의 스마트 카드(300)는 키 패키지 관리부(380), 키 패키지 데이터베이스(390) 및 가상 발급자 시큐리티 도메인(301)를 구비하며, 각 카드 발급자별로 카드 발급자 어플리케이션(330, 360), 어플리케이션 제공자 시큐리티 도메인(310, 340) 및 어플리케이션 제공자 어플리케이션(320, 350)를 구비하고, 각 카드 발급자의 영역간은 방화벽(370)을 통하여 서로 데이터 등의 교환이 되지 않도록 하고 있다.
그 밖에, 도 1에서 도시한 개방형 플랫폼 환경부(102), 카드관리부(103)나 도시되지 않은 런타임환경부(Runtime Environment), 개방형 플랫폼 어플리케이션 프로그램 인터페이스부(Open Platform Application Program Interface) 등 스마트 카드의 기본적인 구성을 이루는 구성요소들은 종래 기술과 동일하므로 도시하지 않았고 여기서는 구체적인 설명은 생략한다.
키 패키지 데이터베이스(390)는 복수의 카드 발급자 각각을 위한 각 키 패키지를 저장한다.
각 키 패키지에는 위임 관리(Delegated Management)를 위한 토큰 생성과, 명령 실행의 완료를 나타내는 완료 정보(Receipt) 생성을 위한 키, 데이터 인증 패턴확인(Data Authentication Pattern verification: DAP verification)을 위한 키, 카드와 단말기 사이에 통신 보안을 유지하기 위한 키, 카드 발급자가 직접 소유한 어플리케이션에서 사용하는 키, 기타 카드 발급자가 소정의 목적을 위하여 사용할 키 등이 포함되어 있다.
키 패키지 관리부(380)는 카드에 전송된 명령에 따라 어떤 카드 발급자를 대상으로 하는 명령인지를 파악하여 키 패키지 데이터베이스(390)에서 해당되는 카드발급자의 키 패키지를 검출하여 이를 가상 발급자 시큐리티 도메인(301)에 제공한다.
가상 발급자 시큐리티 도메인(Virtual Issuer Security Domain)(301)은 종래의 발급자 시큐리티 도메인(101)과 동일한 기능을 한다. 즉, 카드 발급자 또는 어플리케이션 제공자의 카드 컨텐츠를 로딩(loading)하거나, 설치(installing) 및 제거 등의 기능과 암호화, 복호화, 서명생성, 서명검증 등의 카드 발급자의 키를 이용하여 수행할 수 있는 각종 기능을 수행한다.
가상 발급자 시큐리티 도메인(301)이 종래의 발급자 시큐리티 도메인(101)과 다른 점은 암호화 등을 하기 위하여 사용되는 카드 발급자의 키들을 자체적으로 저장하고 있는 것이 아니고 현재 사용되어야 할 카드 발급자의 키 패키지를 키 패키지 관리부(380)를 통하여 제공받아 사용한다는 점이다.
즉, 구성상으로 보이는 발급자 시큐리티 도메인은 하나이지만, 발급자 시큐리티 도메인에서 사용되는 키 패키지를 필요에 따라 달리 사용할 수 있기 때문에 제1카드 발급자의 키 패키지를 사용하는 경우에는 제1카드 발급자의 시큐리티 도메인이 되고, 제2카드 발급자의 키 패키지를 사용하는 경우에는 제2카드 발급자의 시큐리티 도메인이 되는 등 복수 개의 발급자 시큐리티 도메인이 존재하는 것과 동일한 효과를 나타내게 된다.
도 3에서 어플리케이션 제공자 시큐리티 도메인(310), 어플리케이션 제공자 어플리케이션(320), 제1카드 발급자 어플리케이션(330)은 제1카드 발급자에 의해 설치되거나 제1카드 발급자의 승인을 얻은 어플리케이션 제공자가 위임관리(Delegated Management)에 의해 설치한 어플리케이션이고, 어플리케이션 제공자 시큐리티 도메인(340), 어플리케이션 제공자 어플리케이션(350), 제2카드 발급자 어플리케이션(360)은 제2카드 발급자에 의해 설치되거나 제2카드 발급자의 승인을 얻은 어플리케이션 제공자가 위임 관리(Delegated Management)에 의해 설치한 어플리케이션이다.
어플리케이션 제공자 어플리케이션(320, 350), 카드 발급자 어플리케이션(330, 360), 어플리케이션 제공자 시큐리티 도메인(310, 340) 등 스마트 카드(300)에 탑재되는 각 어플리케이션들에는 각각 그가 속한 어플리케이션 제공자 시큐리티 도메인(310, 340) 또는 카드 발급자의 시큐리티 도메인의 어플리케이션 식별자를 가지고 있다.
방화벽(370)은 각 어플리케이션에 함께 기록되어 있는 그 어플리케이션이 속하는 어플리케이션 제공자 시큐리티 도메인(310, 340) 또는 카드 발급자의 시큐리티 도메인의 어플리케이션 식별자를 참조하여 카드 발급자의 시큐리티 도메인을 이용하여 자신에 속하지 않은 어플리케이션에 접근하는 것을 방지한다.
도 4는 본 발명의 스마트 카드가 발급된 후 복수의 발급자 시큐리티 도메인을 설치하는 방법을 도시한 흐름도이다.
본 발명에서 발급자 시큐리티 도메인을 설치한다 함은 결국 카드 발급자의 키 패키지를 키 패키지 데이터베이스(390)에 저장하는 과정이라고 할 수 있다. 그러나, 이러한 과정을 거치면 실질적으로 새로운 발급자 시큐리티 도메인이 설치된 것과 동일한 효과를 나타내므로, 이하에서 카드 발급자의 키 패키지를 저장하는 과정과 발급자 시큐리티 도메인을 설치하는 과정은 유사한 의미로 사용된다.
발급된 스마트 카드(300)에는 어느 하나의 발급자 시큐리티 도메인만이 설치되어 있을 수도 있고, 2 이상의 발급자 시큐리티 도메인이 설치되어 있을 수도 있다. 즉, 키 패키지 데이터베이스(390)에 하나의 키 패키지만이 저장되어 있을 수도 있고, 2 이상의 키 패키지가 저장되어 있을 수도 있다.
먼저, 스마트 카드(300)에 새로이 카드 발급자로 등록하고자 하는 자(이하 '신규 카드 발급자')는 스마트 카드를 카드 인식 기능이 있는 소정의 호스트 컴퓨터(400)와 연결하고, 발급자 시큐리티 도메인을 선택한다(401).
이 때, 스마트 카드(300)에 하나의 카드 발급자만이 등록되어 있는 경우에는 등록되어 있는 카드 발급자의 키 패키지가 가상 발급자 시큐리티 도메인(301)에 제공되어 호스트 컴퓨터에 응답하고, 이미 복수의 카드 발급자가 등록되어 있는 경우에는 미리 기본 카드 발급자로 설정되어 있는 카드 발급자의 키 패키지가 가상 발급자 시큐리티 도메인(301)에 제공되어 호스트 컴퓨터(400)에 응답하거나 신규 카드 발급자가 선택한 카드 발급자의 키 패키지가 가상 발급자 시큐리티 도메인(301)에 제공되어 호스트 컴퓨터(400)에 응답하도록 하는 것이 바람직하다.
각 카드 발급자에는 고유의 발급자 식별정보가 부여되어 있고 이 정보는 공개되어 있으며, 신규 카드 발급자가 카드 발급자가 카드 발급자를 선택하는 경우, 호스트 컴퓨터(400)를 통하여 발급자 시큐리티 도메인의 선택 명령과 함께 선택하고자 하는 카드 발급자의 식별정보를 같이 전송하고, 키 패키지 관리부(380)는 수신된 카드 발급자의 식별정보를 이용하여 키 패키지 데이터베이스(390)에서 해당되는 카드 발급자의 키 패키지를 검출하여 이를 가상 발급자 시큐리티 도메인(301)에 제공하고 호스트 컴퓨터(400)에 응답한다(402). 발급자 시큐리티 도메인의 선택시의 과정은 도 6에서 설명한다.
발급자 시큐리티 도메인을 선택하는 상기한 과정은 스마트 카드(300)에 발급자 시큐리티 도메인의 설치를 시작하기 전에 호스트 컴퓨터(400)와 스마트 카드(300) 사이에 데이터 전송 및 발급자 시큐리티 도메인 설치의 주체를 결정하기 위한 과정으로, 상기와 같은 별도의 선택 과정 없이 현재 가상 발급자 시큐리티 도메인(301)에 제공되는 키 패키지에 해당되는 카드 발급자의 발급자 시큐리티 도메인을 주체로 할 수도 있으므로 반드시 필수적인 과정은 아니다.
그러나, 스마트 카드(300) 내에서 특정 카드 발급자만이 발급자 시큐리티 도메인의 설치를 할 수 있도록 설정되어 있는 등의 경우에는 상기한 과정이 필수적인 과정이 될 것이다.
신규 카드 발급자는 호스트 컴퓨터(400)를 통하여 자신의 발급자 시큐리티 도메인에서 사용될 키 패키지의 설치 명령과 인증 요청을 한다(403).
이 때 인증요청에 사용되는 키는 스마트 카드(300) 내에 등록된 카드 발급자 중 어느 하나의 카드 발급자의 인증용 키를 이용하거나, 스마트 카드(300) 내에 등록된 모든 카드 발급자의 인증용 키를 조합한 키를 이용할 수 있다.
일단, 스마트 카드(300)에 카드 발급자로 등록이 되면, 어플리케이션 제공자와는 달리 다른 카드 발급자와는 독립적으로 자유로운 운영이 가능하기 때문에 어느 하나의 카드 발급자가 어플리케이션을 과도하게 많이 탑재하는 등의 행위를 하게 되면 스마트 카드(300) 내의 다른 카드 발급자가 사용할 수 있는 저장 영역이 부족하게 될 우려가 있고, 또한 최초의 카드 발급자는 카드를 제작하기 위해 소정의 비용이 소요되는데 카드가 발급된 후에 카드 발급자로 등록하는 자는 카드 제작 비용 등이 소요되지 않으므로, 아무나 자유롭게 스마트 카드(300)에 카드 발급자로 등록할 수 있게 하는 것은 타당하지 않고, 이미 카드 발급자로 등록된 자의 승인을 얻도록 하는 것이 바람직하다.
이 때, 스마트 카드(300)에 기존에 등록된 카드 발급자 모두의 승인을 얻도록 할 수도 있고, 등록된 카드 발급자 중 특정 카드 발급자의 승인만 얻어도 되도록 할 수도 있다.
어느 특정 카드 발급자의 승인만 얻어도 카드 발급자로 등록이 가능하도록 하는 경우, 그 승인 권한이 있는 특정 카드 발급자로부터 발급자 시큐리티 도메인, 즉 키 패키지의 설치 명령 등의 승인을 위한 키를 할당받는다.
이 할당된 키에 대응되는 키는 키 패키지 관리부(380)에 저장되도록 하는 것이 바람직하며, 할당된 키를 이용하여 암호화하는 방법은 기존의 대칭키 방식, 비대칭키 방식 등 다양한 방법으로 수행될 수 있다. 즉, 호스트 컴퓨터(400)에서 미리 정해져 있는 발급자 시큐리티 도메인 설치 명령을 할당된 키로 암호화하여 전송하면 이를 받은 가상 발급자 시큐리티 도메인(301)은 이를 키 패키지 관리부(380)로 전달하고(404), 키 패키지 관리부(380)는 미리 저장된 키를 이용하여 전달된 데이터를 복호화하여 설치 명령을 확인한다(405).
또한, 승인 권한이 있는 특정 카드 발급자는 신규 카드 발급자에게 키를 승인을 위한 키를 할당하지 않고 자신이 직접 설치 명령과 이의 무결성(integrity)을 증명할 수 있는 전자 서명을 신규 카드 발급자에게 전송하여 신규 카드 발급자의 발급자 시큐리티 도메인의 설치에 이용할 수 있도록 할 수도 있다.
만약, 스마트 카드(300)에 등록된 모든 카드 발급자의 승인을 얻어야 발급자 시큐리티 도메인을 설치할 수 있도록 하는 경우에는 스마트 카드(300)에 등록된 각 카드 발급자로부터 키를 할당받아 할당된 키를 조합하여 암호화, 복호화 또는 전자 서명에 사용하도록 하는 것이 바람직하다.
스마트 카드(300)에 등록된 카드 발급자 중 신규 카드 발급자에게 발급자 시큐리티 도메인의 설치를 승인한 카드 발급자는 자신의 키 중 설치 승인을 위하여 사용되는 키를 신규 카드 발급자에게 전달한다.
등록된 각 카드 발급자들로부터 모두 승인을 받아 각 카드 발급자의 키를 받으면 이들을 소정의 순서에 따라 조합하여 새로운 키를 생성하고, 이를 이용하여 발급자 시큐리티 도메인 설치 등의 관리를 위한 암호화, 전자서명 등을 수행한다.
이 때, 키 패키지 관리부(380)에는 각 카드 발급자의 키에 대응하는 키가 저장되어 있고, 각 카드 발급자의 키를 조합하는 순서도 미리 정해져 있어서, 키 패키지 관리부(380)도 신규 카드 발급자가 생성한 키에 대응되는 키를 생성한다.
또한, 이 경우 신규 카드 발급자가 자신의 발급자 시큐리티 도메인을 설치한 후에는 키 패키지 관리부(380) 또는 자신의 키 패키지 안에 이후에 설치될 다른 카드 발급자의 시큐리티 도메인의 설치를 승인할 때 사용될 키 값을 저장하여 발급자 시큐리티 도메인의 설치를 원하는 다른 카드 발급자를 승인할 때 사용되도록 하는것이 바람직하다.
상기한 예 외에도 통상적으로 사용되는 모든 인증방법이 본 발명에 적용될 수 있다.
이렇게 신규 카드 발급자의 발급자 시큐리티 도메인의 설치 명령에 대한 인증 등이 이루어지면 그 결과가 호스트 컴퓨터(400)에 전송되고(406), 호스트 컴퓨터(400)는 신규 카드 발급자의 키 패키지를 등록, 즉 신규 카드 발급자의 발급자 시큐리티 도메인을 설치하기 위한 정보를 키 패키지 관리부(380)에 전송한다(407).
여기서, 발급자 시큐리티 도메인을 설치하기 위하여 전송되는 정보는 위임 관리(Delegated Management)를 위한 토큰 생성과, 명령 실행의 완료를 나타내는 완료 정보(Receipt) 생성을 위한 키, 데이터 인증 패턴확인(Data Authentication Pattern verification: DAP verification)을 위한 키, 카드와 단말기 사이에 통신 보안을 유지하기 위한 키, 카드 발급자가 직접 소유한 어플리케이션에서 사용하는 키, 기타 카드 발급자가 소정의 목적을 위하여 사용할 키 등을 포함하는 키들의 집합인 키 패키지와 키 패키지의 어플리케이션 식별자 및 신규 카드 발급자의 식별정보 등을 포함한다.
키 패키지 관리부(380)는 전송된 키 패키지의 어플리케이션 식별자를 검사해 이미 동일한 키 패키지가 설치되었는지 여부 및 스마트 카드(300) 내에 이미 정해진 설치 가능한 최대의 키 패키지 수를 초과하였는지 여부 등 키 패키지의 등록이 가능한지를 판단한다(408).
키 패키지의 등록이 가능한 것으로 판단되는 경우, 키 패키지 관리부(380)는전송된 키 패키지를 키 패키지 데이터베이스(390)에 저장한다(409).
또한, 키 패키지 관리부(380)는 신규 카드 발급자의 키 패키지가 키 패키지 데이터베이스(390)에 저장 완료되면 호스트 컴퓨터(400)에 이를 알리고(410), 가상 발급자 시큐리티 도메인(301)에 신규 카드 발급자의 식별정보를 등록하여(411) 이 후 사용자가 신규 카드 발급자의 시큐리티 도메인을 선택할 때 이용할 수 있도록 한다.
도 5는 본 발명의 스마트 카드에서 발급자 시큐리티 도메인을 삭제하는 방법을 도시한 흐름도이다.
발급자 시큐리티 도메인을 삭제하고자 하는 자는 호스트 컴퓨터(400)를 통하여 발급자 시큐리티 도메인을 삭제하기 위해 사용할 발급자 시큐리티 도메인을 카드 발급자의 식별정보를 입력함으로써 선택한다(501). 선택에 따른 동작은 도 6에서 설명한다.
이에 대한 응답을 받으면(502) 발급자 시큐리티 도메인의 삭제 명령을 인증 요청과 함께 입력한다(503).
가상 발급자 시큐리티 도메인(301)은 인증을 하기 위해 전송된 정보를 키패키지 관리부(380)에 전송하고(504), 키패키지 관리부(380)는 인증작업을 수행한다(505). 이 때, 인증에 사용되는 키는 삭제의 대상이 되는 발급자 시큐리티 도메인의 설치시 키패키지 관리부(380)에 등록하여 둔 키를 이용하는 것이 바람직하다.
키패키지 관리부(380)는 인증이 확인되면 키패키지 데이터베이스(390)에서해당 키 패키지 및 해당 키 패키지를 사용하여 설치된 어플리케이션과 어플리케이션 시큐리티 도메인들을 모두 삭제하고(506) 그 결과를 가상 발급자 시큐리티 도메인(301)를 통하여 호스트 컴퓨터(400)에 통지한다(507).
이 때, 발급자 시큐리티 도메인을 삭제하고자 하는 자에게 발급자 시큐리티 도메인을 삭제하기 전에 발급자 시큐리티 도메인에 속해있는 어플리케이션 제공자 시큐리티 도메인이나 어플리케이션 제공자의 어플리케이션 또는 삭제하려는 발급자 시큐리티 도메인의 어플리케이션을 먼저 삭제하도록 유도하는 것이 혹시 유용한 어플리케이션 등이 설치되어 있는 것을 사용자가 인지하지 못하고 삭제하는 것을 방지할 수 있어서 바람직하다.
즉, 발급자 시큐리티 도메인에 속해있는 어플리케이션 제공자 시큐리티 도메인이나 어플리케이션 제공자의 어플리케이션 또는 삭제하려는 발급자 시큐리티 도메인의 어플리케이션 등이 아직 스마트 카드 내에 삭제되지 않고 남아 있는 경우에는 발급자 시큐리티 도메인의 삭제가 불가능하다는 메시지가 출력되도록 하거나, 발급자 시큐리티 도메인에 속하는 어플리케이션이 삭제되지 않고 남아있다는 메시지를 출력되도록 하여 발급자 시큐리티 도메인을 삭제하고자 하는 자가 발급자 시큐리티 도메인에 속해있는 어플리케이션 제공자 시큐리티 도메인이나 어플리케이션 제공자의 어플리케이션 또는 삭제하려는 발급자 시큐리티 도메인의 어플리케이션이 삭제되지 않고 남아 있음을 확인할 수 있도록 하는 것이 바람직하다.
도 6은 발급자 시큐리티 도메인을 선택하는 방법을 도시한 흐름도이다.
발급자 시큐리티 도메인의 선택이 필요한 경우는 해당되는 카드 발급자를 통하여 스마트 카드(300)에 카드 발급자 어플리케이션(330, 360), 어플리케이션 제공자 시큐리티 도메인(310, 340) 등을 설치 또는 삭제 또는 소유권이전 등의 종합관리를 하거나, 다른 영역에서 작업을 하다가 해당되는 카드 발급자의 발급자 시큐리티 도메인 영역으로 돌아가야 될 경우 등이 있다.
사용자는 호스트 컴퓨터(400)를 통하여 해당되는 발급자 시큐리티 도메인의 카드 발급자의 식별정보를 입력하여 이를 가상 발급자 시큐리티 도메인(301)에 전달하고(601), 그 정보는 키패키지 관리부(380)에 전송된다(602).
키패키지 관리부(380)는 키패키지 데이터베이스(390)에서 해당되는 키 패키지를 검출하여 이를 가상 발급자 시큐리티 도메인(301)에 제공하게 된다(603).
상기한 과정이 완료되면, 이제 가상 발급자 시큐리티 도메인(301)은 사용자가 선택한 카드 발급자의 발급자 시큐리티 도메인으로 기능하게 되며, 그 결과를 호스트 컴퓨터(400)에 알리게 된다(604).
본 발명의 상기 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상 설명한 바와 같이, 본 발명에 따르면, 하나의 스마트 카드에 복수의 카드 발급자가 발급자 시큐리티 도메인을 설치할 수 있게 되어 각 카드 발급자마다 카드를 발급하여야 하는 문제점을 해결할 수 있는 장점이 있다.

Claims (9)

  1. 개방형 플랫폼의 스마트 카드에 있어서,
    카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부;
    상기 카드 발급자 중 어느 하나의 카드 발급자를 대상으로 설치되는 어플리케이션의 로딩, 설치 및 삭제를 관리하는 발급자 시큐리티 도메인부; 및
    상기 키 패키지 데이터베이스로부터 해당되는 카드 발급자의 키 패키지를 검출하여 이를 상기 가상 발급자 시큐리티 도메인부에 제공하는 키 패키지 관리부;를 포함하고,
    상기 발급자 시큐리티 도메인부는 상기 키 패키지 관리부에서 제공되는 키 패키지를 이용하여, 제공되는 카드 발급자의 발급자 시큐리티 도메인으로 기능하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드.
  2. 제1항에 있어서,
    상기 스마트 카드에 설치되는 상기 어플리케이션은 상기 어플리케이션이 속하는 카드 발급자의 발급자 시큐리티 도메인의 식별정보가 포함되며,
    상기 스마트 카드는
    상기 어플리케이션에 포함된 식별정보를 이용하여 상기 어플리케이션이 속하지 않은 카드 발급자의 시큐리티 도메인을 통하여 상기 어플리케이션에 접근하는 것을 방지하는 방화벽부;를 더 포함하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드.
  3. 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법에 있어서,
    카드 발급자로 등록하고자 하는 소정의 사용자로부터 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계;
    상기 사용자가 카드 발급자로 등록이 가능한 경우 상기 사용자로부터 상기 사용자의 발급자 시큐리티 도메인에서 사용될 키 패키지를 포함하는 발급자 시큐리티 도메인의 설치를 위한 정보를 수신하는 단계; 및
    상기 키 패키지를 상기 키 패키지 데이터베이스에 저장하는 단계;를 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법.
  4. 제3항에 있어서, 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계는 상기 스마트 카드에 등록되어 있는 소정의 카드 발급자가 상기 스마트 카드에 저장한 소정의 키을 이용하여 수행되는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법.
  5. 제3항에 있어서, 상기 사용자가 카드 발급자로 등록이 가능한지 확인하는 단계는 상기 스마트 카드에 등록되어 있는 모든 카드 발급자가 상기 스마트 카드에 저장한 소정의 키를 조합한 키를 이용하여 수행되는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치할 수 있는 방법.
  6. 제5항에 있어서, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은
    상기 사용자가 상기 사용자의 발급자 시큐리티 도메인의 설치 이후에 발급자 시큐리티 도메인의 설치를 원하는 제2사용자의 발급자 시큐리티 도메인의 설치를 승인하기 위한 키를 저장하는 단계;를 더 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법.
  7. 제3항에 있어서, 상기 스마트 카드에 발급자 시큐리티 도메인을 설치하는 방법은
    상기 사용자의 발급자 시큐리티 도메인의 설치를 관리할 발급자 시큐리티 도메인을 선택받는 단계; 및
    상기 선택된 발급자 시큐리티 도메인을 위해 사용될 키 패키지를 상기 키패키지 데이터베이스부에서 검출하여 상기 가상 발급자 시큐리티 도메인부에 제공하는 단계;를 더 포함하는 것을 특징으로 하는 하나의 스마트 카드에 복수의 발급자 시큐리티 도메인을 설치하는 방법.
  8. 카드 발급자별로 사용되는 키 패키지를 저장하기 위한 키 패키지 데이터베이스부와, 상기 키 패키지 데이터베이스에 저장되어 있는 키 패키지 중 어느 하나의 선택된 키 패키지를 이용하여 상기 선택된 키 패키지를 이용하는 발급자 시큐리티 도메인으로 기능하는 가상 발급자 시큐리티 도메인부를 포함하는 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트 카드에서 발급자 시큐리티 도메인을 선택하기 위한 방법에 있어서,
    사용될 발급자 시큐리티 도메인의 카드 발급자 식별정보를 입력받는 단계;
    상기 키패키지 데이터베이스부로부터 상기 식별정보에 해당되는 카드 발급자의 키 패키지를 검출하는 단계; 및
    상기 검출된 키 패키지를 상기 가상 발급자 시큐리티 도메인부에 제공하여 상기 가상 발급자 시큐리티 도메인부가 상기 선택된 발급자 시큐리티 도메인으로기능하도록 하는 단계;를 포함하는 것을 특징으로 하는 복수의 발급자 시큐리티 도메인이 설치된 스마트 카드에서 발급자 시큐리티 도메인을 선택하는 방법.
  9. 제3항 내지 제8항 중 어느 한 항에 기재된 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040008344A 2004-02-09 2004-02-09 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법 KR100437513B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040008344A KR100437513B1 (ko) 2004-02-09 2004-02-09 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
PCT/KR2005/000343 WO2005076204A1 (en) 2004-02-09 2005-02-04 Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040008344A KR100437513B1 (ko) 2004-02-09 2004-02-09 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법

Publications (1)

Publication Number Publication Date
KR100437513B1 true KR100437513B1 (ko) 2004-07-03

Family

ID=34836709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040008344A KR100437513B1 (ko) 2004-02-09 2004-02-09 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법

Country Status (2)

Country Link
KR (1) KR100437513B1 (ko)
WO (1) WO2005076204A1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471007B1 (ko) * 2004-08-27 2005-03-14 케이비 테크놀러지 (주) 시큐리티 도메인의 독립성을 보장하기 위한 스마트 카드와그 방법
WO2007029922A1 (en) * 2005-07-22 2007-03-15 Colorzip Media, Inc. Multiple code service system and method thereof
KR100706343B1 (ko) 2005-04-18 2007-04-13 주식회사 케이티프리텔 통합 정보 관리 ic 칩 및 이를 이용한 다중 서비스 제공방법
KR100777345B1 (ko) 2006-02-21 2007-11-20 주식회사 신한은행 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체
KR100781136B1 (ko) * 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Usim 카드에서의 애플리케이션 관리 시스템 및 방법
KR100843238B1 (ko) 2007-02-16 2008-07-03 삼성전자주식회사 메모리 카드
KR100984520B1 (ko) 2007-09-11 2010-10-01 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
WO2013065982A1 (ko) * 2011-11-03 2013-05-10 주식회사 케이티 스마트카드의 보안 도메인 권한 이양 방법과 그를 위한 서버, 스마트 카드, 및 단말
CN107451498A (zh) * 2016-06-01 2017-12-08 北京数码视讯科技股份有限公司 一种对象间关联关系的提供方法、装置及智能卡

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2906960B1 (fr) * 2006-10-05 2009-04-17 Radiotelephone Sfr Procede de mise a disposition cloisonnee d'un service electronique.
DE102007006384A1 (de) * 2007-02-08 2008-08-14 Smartmachine International Holding Gmbh Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät
GB2457221A (en) * 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
FR2936391B1 (fr) 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
CN101729503B (zh) * 2008-10-23 2012-11-28 中兴通讯股份有限公司 密钥分发方法和***
CN105303377B (zh) * 2008-11-10 2019-10-29 中兴通讯股份有限公司 一种智能卡从安全域密钥更新方法以及电子支付***
CN101820613B (zh) * 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的***和方法
CN102025710B (zh) * 2009-09-11 2015-11-25 ***股份有限公司 多应用智能卡及智能卡多应用管理***和方法
CN102348195B (zh) * 2011-10-13 2018-09-07 中兴通讯股份有限公司 一种无线通信终端及其软件升级方法
FR3002398B1 (fr) * 2013-02-18 2015-04-03 Oberthur Technologies Procede de creation d'un profil dans un domaine de securite d'un element securise
CN104182699B (zh) * 2014-08-25 2017-02-22 飞天诚信科技股份有限公司 一种收条验证方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1004992A3 (en) * 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
CA2347684A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471007B1 (ko) * 2004-08-27 2005-03-14 케이비 테크놀러지 (주) 시큐리티 도메인의 독립성을 보장하기 위한 스마트 카드와그 방법
KR100706343B1 (ko) 2005-04-18 2007-04-13 주식회사 케이티프리텔 통합 정보 관리 ic 칩 및 이를 이용한 다중 서비스 제공방법
WO2007029922A1 (en) * 2005-07-22 2007-03-15 Colorzip Media, Inc. Multiple code service system and method thereof
KR100777345B1 (ko) 2006-02-21 2007-11-20 주식회사 신한은행 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체
KR100843238B1 (ko) 2007-02-16 2008-07-03 삼성전자주식회사 메모리 카드
KR100781136B1 (ko) * 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Usim 카드에서의 애플리케이션 관리 시스템 및 방법
KR100984520B1 (ko) 2007-09-11 2010-10-01 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
WO2013065982A1 (ko) * 2011-11-03 2013-05-10 주식회사 케이티 스마트카드의 보안 도메인 권한 이양 방법과 그를 위한 서버, 스마트 카드, 및 단말
CN107451498A (zh) * 2016-06-01 2017-12-08 北京数码视讯科技股份有限公司 一种对象间关联关系的提供方法、装置及智能卡
CN107451498B (zh) * 2016-06-01 2020-06-09 北京数码视讯科技股份有限公司 一种对象间关联关系的提供方法、装置及智能卡

Also Published As

Publication number Publication date
WO2005076204A1 (en) 2005-08-18

Similar Documents

Publication Publication Date Title
KR100437513B1 (ko) 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
KR102479086B1 (ko) 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법
US7707225B2 (en) Information processing apparatus, information processing method, and program
Hansmann et al. Smart card application development using Java
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
CN103430222B (zh) 用于非接触式智能卡的本地可信服务管理器
TWI395448B (zh) 資訊處理裝置,資訊處理方法,程式及通訊系統
CN109118193B (zh) 用于安全元件交易和资产管理的装置和方法
CN103415874B (zh) 将应用数据写入到安全元件
US6763463B1 (en) Integrated circuit card with data modifying capabilities and related methods
US20060078109A1 (en) Information processing apparatus, information processing method, and program
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20120246075A1 (en) Secure electronic payment methods
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
JP2005196411A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
Kadambi et al. Near-field communication-based secure mobile payment service
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
Shen et al. A Universal Application Storage System Based on Smart Card
US20220300923A1 (en) Systems and methods for secondary merchant card delivery
KR100464585B1 (ko) 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130614

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140616

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150616

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160610

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170607

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180605

Year of fee payment: 15