JP5585967B2 - スマートカード及びスマートカード基盤のアプレット設置方法 - Google Patents

スマートカード及びスマートカード基盤のアプレット設置方法 Download PDF

Info

Publication number
JP5585967B2
JP5585967B2 JP2011530950A JP2011530950A JP5585967B2 JP 5585967 B2 JP5585967 B2 JP 5585967B2 JP 2011530950 A JP2011530950 A JP 2011530950A JP 2011530950 A JP2011530950 A JP 2011530950A JP 5585967 B2 JP5585967 B2 JP 5585967B2
Authority
JP
Japan
Prior art keywords
smart card
applet
installation
module
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011530950A
Other languages
English (en)
Other versions
JP2012505464A (ja
Inventor
キュンオク イ
ジンテ キム
エンス ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of JP2012505464A publication Critical patent/JP2012505464A/ja
Application granted granted Critical
Publication of JP5585967B2 publication Critical patent/JP5585967B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

本発明は、スマートカードのアプレット(Applet)設置方案に関し、より詳しくは、汎用加入者識別モジュール(USIM;Universal Subscriber Identity Module)機能を搭載したスマートカード上でスマートカードウェブサーバ(SCWS;Smart Card Web Server)を基盤にHTTP(Hyper Text Transfer Protocol)を通したOTA(Over The Air)モードを利用して使用者の要請によるアプレットを設置及び管理するスマートカード及びスマートカード基盤のアプレット設置方法に関する。
最近、通信技術が持続的に発展するにつれて3G移動通信サービスを支援するUSIMカードの普及が活性化されつつあり、一つのUSIMカードに多数個のアプレットを設置及び管理する技術が多様に提案されている。
既存のUSIMカードで行われる多様なアプレット(Applet)は、最初のカード製作時、コンタクトリーダ(Contact Reader)にカードを挿入する方式であるコネクトモード(Connect Mode)を通して発給されるか、ショートメッセージ(SMS)OTA(Over the Air)により無線環境を通して発給される、2種類の形態を取っている。
これと関連して、前述したショートメッセージOTA発給の場合は、ショートメッセージのサイズの問題(140bytes)に因り2〜3Kbytesサイズを有する大容量のアプレットを発給することが商用サービスでは事実上不可能なため、カード製作時、上記コネクトモードを利用して発給するのが普通である。
しかし、最近、大容量スマートカードの導入により、カード製作に当ってカードに使用者の多様な要求を満たし得る多様なサービスを搭載させるにはその時間及び効率性に限界があることから、大容量のカードを効果的に使用するために大容量のアプレットをカード製作後に使用者の要求に符合するように管理する方案が要求される。
本発明は、上記のような先行技術に内在されていた問題点を解決するためになされたものであり、その目的は、HTTP(Hyper Text Transfer Protocol)を通したOTA(Over The Air)モードを利用してスマートカードウェブサーバ(SCWS;Smart Card Web Server)と実質的なアプレット設置機能を提供するアプレット設置モジュールとの間のゲートウェイの役割をするサーブレットモジュールを呼び出すことによって、これを基盤に遠隔から使用者要請によるアプレットの設置及び管理が可能となるようにするスマートカード及びスマートカード基盤のアプレット設置方法を提供することにある。
上記の目的を達成するための本発明の一面によってスマートカード基盤のアプレット設置システムが提供され:このシステムは、OTA(Over The Air)メッセージを送信してスマートカードとの通信チャンネルの形成を要請し、上記要請により形成された通信チャンネルを通してアプレット(Applet)の設置のための設置情報を送信するリモートサーバ;内蔵されたウェブブラウザを通して上記リモート管理サーバと装着された上記スマートカードとの間の通信を中継する端末機;及び、上記リモートサーバから受信されるOTAメッセージに対する応答メッセージを送信してHTTP(Hyper Text Transfer Protocol)を基盤に上記リモートサーバとの上記通信チャンネルを形成し、上記通信チャンネルを通して受信される設置情報を基に上記アプレットを設置するスマートカード;を含むことを特徴とする。
望ましくは、上記リモートサーバは、ショートメッセージ(SMS)を利用した上記OTAメッセージを通して上記スマートカードに通信チャンネルの形成を要請することを特徴とする。
望ましくは、上記スマートカードは、上記設置情報に含まれたURL(Uniform Resource Locator)を基盤に上記URLにマッピングされたアプレット設置環境をインボーク(Invoke)させることを特徴とする。
望ましくは、上記スマートカードは、上記設置情報に含まれた認証情報を基に上記リモートサーバに対する認証を行うことを特徴とする。
望ましくは、上記スマートカードは、上記認証が完了する場合、上記設置情報に含まれたアプレット設置コードを基に上記アプレットを設置することを特徴とする。
本発明の他の一面によってスマートカードが提供され:このカードは、上記リモートサーバから受信されるOTA(Over The Air)メッセージによる応答メッセージを送信してHTTP(Hyper Text Transfer Protocol)を基盤にした上記通信チャンネルを形成し、上記通信チャンネルを通して上記リモートサーバから設置情報を受信するスマートカードウェブサーバ(SCWS;Smart Card Web Server);上記スマートカードウェブサーバから呼び出され、上記設置情報に含まれた認証情報の伝達を受けて、上記リモートサーバに対する認証を行うサーブレットモジュール;及び、上記サーブレットモジュールから呼び出され、上記設置情報に含まれたアプレット設置コード(code)の伝達を受けて上記アプレットを設置するアプレット設置モジュール;を含むことを特徴とする。
望ましくは、上記スマートカードウェブサーバは、ショートメッセージ(SMS)を利用した上記OTAメッセージを受信して上記通信チャンネルを形成することを特徴とする。
望ましくは、上記スマートカードウェブサーバは、上記設置情報に含まれたURL(Uniform Resource Locator)を基盤とするアプレット設置要請メッセージの伝達を受けて上記サーブレットモジュールを呼び出し、上記呼び出されたサーブレットモジュールに上記認証情報及びアプレット設置コードを伝達することを特徴とする。
望ましくは、上記サーブレットモジュールは、上記リモートサーバに対する認証が完了すれば、上記スマートカードウェブサーバから上記アプレット設置コードを受信し、上記アプレット設置モジュールを呼び出して上記受信されたアプレット設置コードを伝達することを特徴とする。
望ましくは、上記スマートカードウェブサーバは、上記アプレット設置コードの大きさに応じて上記アプレット設置コードを分割し、上記サーブレットモジュールに伝達することを特徴とする。
本発明の他の一面によってスマートカード基盤のアプレット設置方法が提供され:この方法は、リモートサーバがOTA(Over The Air)メッセージを送信してスマートカードとの通信チャンネルの形成を要請するチャンネル形成要請段階;上記スマートカードが上記リモートサーバから受信されるOTAメッセージに対する応答メッセージを送信してHTTP(Hyper Text Transfer Protocol)を基盤に上記リモートサーバとの上記通信チャンネルを形成するチャンネル形成段階;上記リモートサーバが上記形成された通信チャンネルを通してアプレット(Applet)の設置のための設置情報を送信する設置情報送信段階;及び、上記スマートカードが上記通信チャンネルを通して受信される設置情報を基に上記アプレットを設置するアプレット設置段階;を含むことを特徴とする。
望ましくは、上記チャンネル形成要請段階は、ショートメッセージ(SMS)を利用した上記OTAメッセージを送信して上記通信チャンネルの形成を要請することを特徴とする。
望ましくは、上記アプレット設置段階は、上記設置情報に含まれたURL(Uniform Resource Locator)を基盤に上記URLにマッピングされたアプレット設置環境をインボーク(Invoke)させる設置環境呼出段階;上記設置情報に含まれた認証情報を基に上記リモートサーバに対する認証を行う認証段階;及び、上記認証が完了すれば、上記設置情報に含まれたアプレット設置コードを基に上記アプレットを設置するアプレット設置段階;を含むことを特徴とする。
本発明のまた他の一面によってスマートカード基盤のアプレット設置方法が提供され:この方法は、スマートカードウェブサーバが上記リモートサーバから受信されるOTA(Over The Air)メッセージによる応答メッセージを送信してHTTP(Hyper Text Transfer Protocol)を基盤にした上記通信チャンネルを形成するチャンネル形成段階;上記スマートカードウェブサーバが上記リモートサーバからアプレット設置要請メッセージの伝達を受けてサーブレットモジュールを呼び出すサーブレットモジュール呼出段階;上記サーブレットモジュールが上記アプレット設置要請メッセージに含まれた認証情報を基に上記リモートサーバに対する認証を行う認証段階;上記認証が完了すれば、上記スマートカードウェブサーバが上記リモートサーバから上記アプレットの設置のためのアプレット設置コードを受信して上記サーブレットモジュールに伝達するコード提供段階;及び、上記サーブレットモジュールが上記受信されたアプレット設置コードをアプレット設置モジュールに伝達し、上記アプレット設置モジュールが上記アプレットを設置するアプレット設置段階;を含むことを特徴とする。
望ましくは、上記チャンネル形成段階は、ショートメッセージ(SMS)を利用した上記OTAメッセージを受信して上記通信チャンネルを形成することを特徴とする。
望ましくは、上記サーブレットモジュール呼出段階は、上記アプレット設置要請メッセージに含まれたURL(Uniform Resource Locator)を基に上記URLにマッピングされた上記サーブレットモジュールを呼び出すことを特徴とする。
望ましくは、上記コード提供段階は、上記アプレット設置コードの大きさに応じて上記アプレット設置コードを分割して上記サーブレットモジュールに伝達することを特徴とする。
本発明によるスマートカード基盤のアプレット設置システム及びその方法は、HTTP(Hyper Text Transfer Protocol)を通したOTA(Over The Air)モードを利用してスマートカードウェブサーバ(SCWS;Smart Card Web Server)と実質的なアプレット設置機能を提供するアプレット設置モジュールとの間のゲートウェイの役割をするサーブレットモジュールを呼び出して駆動することにより、遠隔から使用者要請によるアプレットの設置及び管理が可能となるようにする。
本発明の実施例によるスマートカード基盤のアプレット設置システムの概略的な構成図である。 本発明の実施例によるスマートカードの概略的な構成図である。 本発明の実施例によるスマートカードのソフトウェアスタックの構成図である。 本発明の実施例によるスマートカード基盤のアプレット設置システムの動作方法を説明するための順序図である。 本発明の実施例によるスマートカードの動作方法を説明するための順序図である。
100:リモートサーバ
200:端末機
300:スマートカード
310:スマートカードウェブサーバ
320:サーブレットモジュール
330:アプレット設置モジュール
以下、添付図面を参照しながら本発明の望ましい実施例について説明する。
図1は、本発明の実施例によるスマートカードにアプレットを設置するためのシステムに対する概略的な構成図である。
図1に示したように、上記システムは、OTA(Over The Air)メッセージを送信してスマートカードとの通信チャンネルの形成を要請し、該当通信チャンネルを通してアプレット(Applet)の設置のための設置情報を送信するリモートサーバ100、リモートサーバ100とスマートカード200との間の通信を中継する端末機200、及び汎用加入者識別モジュール(USIM;Universal Subscriber Identity Module)を基盤に内蔵されたスマートカードウェブサーバ(SCWS)機能を通してリモートサーバ100との上記通信チャンネルを形成し、形成された通信チャンネルを通してリモートサーバ100から受信される設置情報を基にアプレットを設置するスマートカード300を含む構成を有する。
上記リモートサーバ100は、スマートカード300が装着された端末機200にショートメッセージ(SMS)を利用したOTAメッセージを送信することによって、通信チャンネルの形成を要請する。また、リモートサーバ100は、上記形成された通信チャンネルを通してアプレットの設置のための設置情報、例えば、認証情報及びアプレット設置コードをスマートカード300に送信する。
上記端末機200は、ショートメッセージを利用したOTAメッセージをスマートカード300に伝達し、並びにプロトコル変換のためのゲートウェイ(図示せず)を備えることによって、スマートカード300とリモートサーバ100との間の通信を中継する。即ち、端末機200は、備えられたゲートウェイ(図示せず)を通してスマートカード300との連結プロトコル、例えば、USB(Universal Serial Bus)プロトコルをHTTP基盤プロトコルに変換することによって、端末機200に内蔵のウェブブラウザ機能を通してリモートサーバ100とスマートカード300との間のHTTPプロトコル基盤メッセージの送受信を可能とする。
上記スマートカード300は、汎用加入者識別モジュール(USIM;Universal Subscriber Identity Module)を内蔵し、リモートサーバ100から受信されるOTAメッセージに対する応答メッセージを送信してHTTP(Hyper Text Transfer Protocol)を基盤とする通信チャンネルを形成する。
また、スマートカード300は、生成された通信チャンネルを通してリモートサーバ100から受信される設置情報を基にアプレットを設置する。より詳しくは、スマートカード300は、上記設置情報に含まれたURL(Uniform Resource Locator)を基盤に上記URLにマッピングされたアプレット設置環境をインボーク(Invoke)させる。これを基盤にスマートカード300は、リモートサーバ100から受信される設置情報に含まれた認証情報を基に上記リモートサーバ100に対する認証を行うとともに、認証が完了すれば、リモートサーバ100にアプレット設置コードを要請し、リモートサーバ100から受信されたアプレット設置コードを基にアプレットを設置する。一方、上記リモートサーバ100に対する認証の場合、リモートサーバ100と事前に暗号化キー(Key)を共有し、共有する暗号化キーとカードのICCID(Integrated Circuit Card IDentity)の値を通して、例えば、SHA−1アルゴリズムを利用した暗号化を行い、結果を対照することによって上記リモートサーバ100に対する認証を行う。
以上説明したように、本発明によるスマートカードにアプレットを設置するためのシステムによれば、HTTPプロトコルを利用したHTTP OTAによってアプレットに対する事後発給を可能にすることで、短時間に大きいサイズのアプレットをカードに設置しそれを管理することができる。
以下、図2を参照しながらスマートカード300の具体的な構成を説明する。
本発明によるスマートカード300は、スマートカードウェブサーバ(SCWS;Smart Card Web Server)310、サーブレットモジュール(RAM Servlet)320、及びアプレット設置モジュール(RAM;Remote Application Management)330を含む構成を有する。
上記スマートカードウェブサーバ310は、リモートサーバ100から受信されるOTA(Over The Air)メッセージによる応答メッセージを送信して通信チャンネルを形成し、上記通信チャンネルを通してリモートサーバ100から受信される設置情報を基にサーブレットモジュール320を呼び出して該当メッセージを伝達する。より詳しくは、スマートカードウェブサーバ310は、リモートサーバ100からショートメッセージ(SMS)を利用したOTAメッセージを受信してHTTP(Hyper Text Transfer Protocol)を基盤にした通信チャンネルを形成する。また、上記スマートカードウェブサーバ310は、リモートサーバ100から受信される設置情報、即ち、URL(Uniform Resource Locator)を基盤とするアプレット設置要請メッセージの伝達を受けて上記URLにマッピングされたサーブレットモジュール320を呼び出し、上記呼び出されたサーブレットモジュール320にアプレット設置要請メッセージに含まれた認証情報を伝達する。また、スマートカードウェブサーバ310は、サーブレットモジュール320の要請によって、リモートサーバ100から提供されるアプレット設置コードをサーブレットモジュール320に伝達する。このとき、スマートカードウェブサーバ310は、コードの大きさを考慮した使用者設定によって上記アプレット設置コードを多数に分割してサーブレットモジュール320に伝達することが望ましい。ここで、上記アプレット設置要請メッセージの場合、HTTPメッセージの形態でリモートサーバ100から受信され、このようなHTTPメッセージのボディー(Body)には、ETSI 102.226及び3GPP TS 23.048等に定義されたコマンド(Command)メッセージ、例えば、USIM Toolkit command、Open Platform commands for Remote Applet Managementが含まれる。これを基盤にスマートカードウェブサーバ310は、上記HTTPメッセージのボディーに含まれているアプレットの設置のための実質的なコマンドメッセージを抽出してサーブレットモジュール320に伝達する。一方、スマートカードウェブサーバ320の場合、アプレットを実質的に設置するアプレット設置モジュール330を直接的に呼び出す機能が備えられていない。これにより、スマートカードウェブサーバ320は、アプレット設置要請メッセージに含まれたURLを基に、スマートカードウェブサーバ320と上記アプレット設置モジュール300との間のゲートウェイの役割をする上記サーブレットモジュール320を呼び出すことによって、上記アプレット設置モジュール300を通したアプレット設置環境を設ける。
上記サーブレットモジュール320は、スマートカードウェブサーバ310からURLを基盤に呼び出され、アプレット設置要請メッセージに含まれた認証情報の伝達を受けてリモートサーバ100に対する認証を行う。ここで、上記リモートサーバ100に対する認証の場合、リモートサーバ100と事前に暗号化キー(Key)を共有し、共有する暗号化キーとカードのICCID(Integrated Circuit Card IDentity)の値を通して、例えば、SHA−1アルゴリズムを利用した暗号化を行い、結果を対照することによって上記リモートサーバ100に対する認証を行う。また、サーブレットモジュール320は、リモートサーバ100に対する認証が完了する場合、アプレット設置コードの伝達をスマートカードウェブサーバ310に要請することによって、スマートカードウェブサーバ310から再び呼び出され、アプレット設置コードを受信する。さらに、サーブレットモジュール320は、アプレット設置モジュール330を呼び出し、上記受信されたアプレット設置コードを伝達することで、アプレット設置モジュール330を通してアプレットの設置がなされるようにする。
また、前述の構成を有するスマートカード300のソフトウェアスタックの構造を図3を参照しながら説明する。
即ち、スマートカード300は、ジャバ基盤の運営環境を具現するために、カード運営システム(COS;Card Operating System)、ジャバカード実行環境(Java Virtual Matchine)、API/グローバルプラットフォーム(Application Programming Interface/Global Platform)を含む。ここで、カード運営システムは、スマートカード300のハードウェア、通信環境などを制御及び駆動するための環境を提供する。また、ジャバカード実行環境及びAPI/グローバルプラットフォームは、ジャバ基盤のアプレットを多重設置可能な環境を支援する。並びに、スマートカード300は、カードに設置されるアプリケーションの保安を保障するための発給者セキュリティドメイン(ISD;Issuer Security Domain)、移動通信の接続認証を支援するためのCAT(Card Application Toolkit)フレームワークを含み、上記CAT実行環境のファイルシステムに接近してカード基本情報を確認するためのUICC API(Universal IC Card API)を支援する。
前述したスタックの構造を基盤に、スマートカードウェブサーバ(SCWS;Smart Card Web Server)310、サーブレットモジュール(RAM Servlet)320、及びアプレット設置モジュール(RAM;Remote Application Management)330が駆動される。即ち、スマートカードウェブサーバ300の場合、サーブレット(Servlet)コンテナを提供し、これを基盤に上記サーブレットに該当するサーブレットモジュール(RAM Servlet)320に対する駆動環境を提供する。また、アプレット設置モジュール330は、サーブレットモジュール(RAM Servlet)320を通したスマートカードウェブサーバ310の要請によって上記発給者セキュリティドメイン(ISD)又はその他の図示されていないセキュリティドメイン(SD)の認証機能を利用して、アプレットに対する設置及び削除を行う。
以上説明したように、本発明によるスマートカード300の構成によれば、スマートカードウェブサーバ310を通してHTTPプロトコルを利用したHTTP OTAによってアプレットに対する事後発給を可能にすることで、短時間に大きいサイズのアプレットをカードに設置しそれを管理することができる。
以下、図4及び図5を参照しながら、本発明の実施例による端末機とスマートカードとの間のインターフェース方法を説明する。
まず、図4を参照しながら本発明の実施例によるスマートカード基盤のアプレット設置システムの動作方法を説明する。ここでは、説明の便宜のために、前述した図1及び図2に示された構成については、該当参照番号を用いて説明することにする。
まず、リモートサーバ100がOTA(Over The Air)メッセージを送信して、スマートカードとの通信チャンネルの形成を要請する(S10)。望ましくは、上記リモートサーバ100は、スマートカード300が装着された端末機200にショートメッセージ(SMS)を利用したOTAメッセージを送信することによって通信チャンネルの形成を要請する。
次に、スマートカード300が、リモートサーバ100から受信されるOTAメッセージに対する応答メッセージを送信し、リモートサーバ100との通信チャンネルを形成する(S20〜S30)。望ましくは、リモートサーバ100から受信されるOTAメッセージに対する応答メッセージを送信し、HTTP(Hyper Text Transfer Protocol)を基盤とする通信チャンネルを形成する。
以後、リモートサーバ100が、形成された通信チャンネルを通してアプレット(Applet)の設置のための設置要請メッセージをスマートカードに送信する(S40)。望ましくは、リモートサーバ100は、URL(Uniform Resource Locator)を基盤とする認証情報が含まれたアプレット設置要請メッセージを、端末機200に内蔵されたウェブブラウザを通してスマートカード300に送信する。
以後、スマートカード300が上記アプレット設置要請メッセージに含まれたURLを基に上記URLにマッピングされたアプレット設置環境をインボーク(Invoke)させる(S50)。
これを基盤に、スマートカード300が、上記アプレット設置要請メッセージに含まれた認証情報を基に上記リモートサーバ100に対する認証を行う(S60)。望ましくは、スマートカード300は、リモートサーバ100と事前に暗号化キー(Key)を共有し、共有する暗号化キーとカードのICCID(Integrated Circuit Card IDentity)の値を通して、例えば、SHA−1アルゴリズムを利用した暗号化を行い、結果を対照することによって上記リモートサーバ100に対する認証を行う。
次に、リモートサーバ100は、スマートカード300の要請により上記形成された通信チャンネルを通してアプレットの設置のためのアプレット設置コードをスマートカード300に送信する(S70〜S80)。望ましくは、リモートサーバ100は、端末機200に内蔵されたウェブブラウザを通してアプレットの設置のためのアプレット設置コードをスマートカード300に送信する。
以後、スマートカード300が上記通信チャンネルを通して受信されるアプレット設置コードを基にアプレットを設置する(S90)。
以上説明したように、本発明によるスマートカードにアプレットを設置するための方法によれば、HTTPプロトコルを利用したHTTP OTAによってアプレットに対する事後発給を可能にすることで、短時間に大きいサイズのアプレットをカードに設置しそれを管理することができる。
以下、図5を参照しながら、本発明の実施例によるスマートカード300の動作につき、より詳しく説明する。
まず、スマートカードウェブサーバ310が、リモートサーバ100から受信されるOTA(Over The Air)メッセージによる応答メッセージを送信し、通信チャンネルを形成する(S110〜S130;図3の‘S10〜S30’と対応)。望ましくは、スマートカードウェブサーバ310は、リモートサーバ100からショートメッセージ(SMS)を利用したOTAメッセージを受信してHTTP(Hyper Text Transfer Protocol)を基盤にした通信チャンネルを形成する。
次に、スマートカードウェブサーバ310が、上記リモートサーバからアプレット設置要請メッセージの伝達を受け、サーブレットモジュール320を呼び出す(S140〜S150;図3の‘S40〜S50’と対応)。望ましくは、スマートカードウェブサーバ310は、リモートサーバ100から受信される設置情報、望ましくはURL(Uniform Resource Locator)を基盤とするアプレット設置要請メッセージの伝達を受けて上記URLにマッピングされたサーブレットモジュール320を呼び出し、呼び出されたサーブレットモジュール320にアプレット設置要請メッセージに含まれた認証情報を伝達する。即ち、スマートカードウェブサーバ320の場合、アプレットを実質的に設置するアプレット設置モジュール330を直接的に呼び出す機能が備えられていない。これによって、スマートカードウェブサーバ320は、アプレット設置要請メッセージに含まれたURLを基に、スマートカードウェブサーバ320と上記アプレット設置モジュール300との間のゲートウェイの役割をする上記サーブレットモジュール320を呼び出すことにより、上記アプレット設置モジュール300を通してアプレット設置環境を設ける。
以後、サーブレットモジュール320が上記アプレット設置要請メッセージに含まれた認証情報を基に上記リモートサーバに対する認証を行う(S160;図3の‘S60’と対応)。望ましくは、スマートカード300がリモートサーバ100と事前に暗号化キー(Key)を共有することによって、サーブレットモジュール320は、共有する暗号化キーとカードのICCID(Integrated Circuit Card IDentity)の値を通して、例えば、SHA−1アルゴリズムを利用した暗号化を行い、結果を対照することによって上記リモートサーバ100に対する認証を行う。
次に、上記認証が完了すれば、スマートカードウェブサーバ310がリモートサーバ100からアプレットの設置のためのアプレット設置コードを受信し、サーブレットモジュール320に伝達する(S170〜S200;図3の‘S70〜S80’と対応)。望ましくは、サーブレットモジュール320は、リモートサーバ100に対する認証が完了する場合、アプレット設置コードの伝達をスマートカードウェブサーバ310に要請し、スマートカードウェブサーバ310は、サーブレットモジュール320の要請によってリモートサーバ100から提供されるアプレット設置コードをサーブレットモジュール320に伝達する。一方、このようなアプレット設置コードの伝達時、コードの大きさを考慮した使用者設定によって上記アプレット設置コードを多数に分割してサーブレットモジュール320に伝達することが望ましい。
以後、サーブレットモジュール320がスマートカードウェブサーバ310から受信されたアプレット設置コードをアプレット設置モジュール330に伝達し、上記アプレット設置モジュールがアプレットを設置する(S210〜S220;図3の‘S90’と対応)。
以上説明したように、本発明によるスマートカード300の動作によれば、スマートカードウェブサーバ320を通してHTTPプロトコルを利用したHTTP OTAによってアプレットに対する事後発給を可能にすることで、短時間に大きいサイズのアプレットをカードに設置しそれを管理することができる。
一方、ここに提示された実施例と関連して説明された方法又はアルゴリズムの各段階は、ハードウェアとして直接具現されるか、プロセッサにより実行されるソフトウェアモジュールとして具現されるか、或いは、これらの結合によって具現されることができる。ソフトウェアモジュールはRAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、又は技術的に公知となった任意の他の形態の保存媒体に常駐できる。例示的な保存媒体はプロセッサと連結され、その結果、プロセッサは保存媒体から情報を読み取り、保存媒体に情報を記録することができる。代案的に、保存媒体はプロセッサに統合されることができる。プロセッサ及び保存媒体は、ASIC内に含まれることができる。ASICは、使用者端末機内に含まれることができる。代案的に、プロセッサ及び保存媒体は、端末機内に個別的な構成要素として含まれることができる。
以上、本発明を望ましい実施例を参照しながら詳しく説明したが、本発明は上記の実施例に限定されるものではなく、本発明の属する技術分野における通常の知識を有する者ならば誰でも、特許請求範囲に記載された本発明の要旨を逸脱しない範囲内で多様な変形又は修正が可能なことは勿論である。
本発明によるスマートカード基盤のアプレット設置システム及びその方法は、スマートカードウェブサーバ(SCWS;Smart Card Web Server)を基盤にHTTP(Hyper Text Transfer Protocol)を通したOTA(Over The Air)モードを利用して使用者要請によるアプレットを設置及び管理するという点において既存技術の限界を克服したものであるので、関連技術に対する利用だけではなく適用される装置の市販又は営業の可能性が充分であるばかりか、現実的に明白に実施可能な程度であるため、産業上の利用可能性がある発明である。

Claims (7)

  1. リモートサーバから受信されるOTA(Over The Air)メッセージによる応答メッセージを送信してHTTP(Hyper Text Transfer Protocol)を基盤にした通信チャンネルを形成し、上記通信チャンネルを通して上記リモートサーバから設置情報を受信するスマートカードウェブサーバ(SCWS;Smart Card Web Server);
    上記スマートカードウェブサーバから呼び出され、上記設置情報に含まれた認証情報の伝達を受けて、上記リモートサーバに対する認証を行うサーブレットモジュール;及び、
    上記サーブレットモジュールから呼び出され、上記設置情報に含まれたアプレット設置コード(code)の伝達を受けてアプレットを設置するアプレット設置モジュール;を含み、
    上記スマートカードウェブサーバは、
    上記設置情報に含まれたURL(Uniform Resource Locator)を基盤とするアプレット設置要請メッセージの伝達を受けて上記サーブレットモジュールを呼び出し、上記呼び出されたサーブレットモジュールに上記認証情報及びアプレット設置コードを伝達し、
    上記サーブレットモジュールは、
    上記リモートサーバに対する認証が完了すれば、上記スマートカードウェブサーバから上記アプレット設置コードを受信し、上記アプレット設置モジュールを呼び出して上記受信されたアプレット設置コードを伝達することを特徴とするスマートカード。
  2. 上記スマートカードウェブサーバは、
    ショートメッセージ(SMS)を利用した上記OTAメッセージを受信して上記通信チャンネルを形成することを特徴とする請求項に記載のスマートカード。
  3. 上記スマートカードウェブサーバは、
    上記アプレット設置コードの大きさに応じて上記アプレット設置コードを分割し、上記サーブレットモジュールに伝達することを特徴とする請求項に記載のスマートカード。
  4. スマートカードウェブサーバがリモートサーバから受信されるOTA(Over The Air)メッセージによる応答メッセージを送信してHTTP(Hyper Text Transfer Protocol)を基盤にした通信チャンネルを形成するチャンネル形成段階;
    上記スマートカードウェブサーバが上記リモートサーバからアプレット設置要請メッセージの伝達を受けてサーブレットモジュールを呼び出すサーブレットモジュール呼出段階;
    上記サーブレットモジュールが上記アプレット設置要請メッセージに含まれた認証情報を基に上記リモートサーバに対する認証を行う認証段階;
    上記認証が完了すれば、上記スマートカードウェブサーバが上記リモートサーバからアプレットの設置のためのアプレット設置コードを受信して上記サーブレットモジュールに伝達するコード提供段階;及び、
    上記サーブレットモジュールが上記受信されたアプレット設置コードをアプレット設置モジュールに伝達し、上記アプレット設置モジュールが上記アプレットを設置するアプレット設置段階;を含み、
    上記サーブレットモジュール呼出段階は、
    上記アプレット設置要請メッセージに含まれたURL(Uniform Resource Locator)を基に上記URLにマッピングされた上記サーブレットモジュールを呼び出すことを特徴とするスマートカード基盤のアプレット設置方法。
  5. 上記チャンネル形成段階は、
    ショートメッセージ(SMS)を利用した上記OTAメッセージを受信して上記通信チャンネルを形成することを特徴とする請求項に記載のスマートカード基盤のアプレット設置方法。
  6. 上記コード提供段階は、
    上記アプレット設置コードの大きさに応じて上記アプレット設置コードを分割して上記サーブレットモジュールに伝達することを特徴とする請求項に記載のスマートカード基盤のアプレット設置方法
  7. 請求項4〜6のうち何れか一項による方法の各段階を行う命令を含むプログラムを記録したコンピュータ読取可能な記録媒体。
JP2011530950A 2008-10-10 2009-10-09 スマートカード及びスマートカード基盤のアプレット設置方法 Active JP5585967B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20080099809 2008-10-10
KR10-2008-0099809 2008-10-10
PCT/KR2009/005796 WO2010041901A2 (ko) 2008-10-10 2009-10-09 스마트 카드 기반 애플릿 설치 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
JP2012505464A JP2012505464A (ja) 2012-03-01
JP5585967B2 true JP5585967B2 (ja) 2014-09-10

Family

ID=42101109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011530950A Active JP5585967B2 (ja) 2008-10-10 2009-10-09 スマートカード及びスマートカード基盤のアプレット設置方法

Country Status (6)

Country Link
US (3) US8745187B2 (ja)
EP (1) EP2333700A4 (ja)
JP (1) JP5585967B2 (ja)
KR (1) KR20100040692A (ja)
CN (1) CN101965581B (ja)
WO (1) WO2010041901A2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101095163B1 (ko) * 2008-08-27 2011-12-16 에스케이플래닛 주식회사 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
CN102098663A (zh) * 2011-01-25 2011-06-15 北京握奇数据系统有限公司 基于scws实现智能卡远程管理的方法、智能卡及系统
KR101308226B1 (ko) * 2011-10-28 2013-09-13 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
EP2800311A4 (en) 2011-12-30 2016-01-06 Mozido Corfire Korea Ltd TSM MASTER
CN102724315B (zh) * 2012-06-21 2016-06-08 惠州Tcl云创科技有限公司 基于智能卡网页服务器实现智能卡远程操作的方法及系统
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
WO2014135737A1 (en) * 2013-03-05 2014-09-12 Nokia Corporation Method and apparatus for managing devices
DE102013013179A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US20150106456A1 (en) * 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for managing communications
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN104361304A (zh) * 2014-12-03 2015-02-18 东信和平科技股份有限公司 一种智能卡应用程序的下载方法及装置
US10136283B2 (en) * 2014-12-30 2018-11-20 Stmicroelectronics S.R.L. Methods for providing a response to a command requesting the execution of a proactive command
US11593082B2 (en) * 2020-04-10 2023-02-28 Apple Inc. Registered applications for electronic devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102869B (fi) * 1996-02-26 1999-02-26 Nokia Mobile Phones Ltd Laite, menetelmä ja järjestelmä eri sovelluksiin liittyvien tietojen l ähettämiseksi ja vastaanottamiseksi
US7437560B1 (en) * 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US7103681B2 (en) * 2003-06-19 2006-09-05 Nokia Corporation System for rendering multimedia messages by providing, in a multimedia message, URL for downloadable software to receiving terminal
CN1902965B (zh) * 2003-11-26 2011-01-12 诺基亚公司 灵活的消息传送系统
KR100564755B1 (ko) 2003-12-03 2006-03-27 한국전자통신연구원 연속적인 usim카드 응용 로딩 방법
KR20050074858A (ko) * 2004-01-14 2005-07-19 주식회사 비즈모델라인 클라이언트측 프로그램을 이용한 스마트 카드용데이터(또는 애플리케이션) 탑재 방법 및 시스템
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
JP2005275620A (ja) * 2004-03-23 2005-10-06 Toshiba Corp 携帯可能電子装置、電子処理システム、及び電子処理方法
US7200390B1 (en) * 2004-12-30 2007-04-03 Cellco Partnership Device software update transport and download
KR100723688B1 (ko) 2005-07-18 2007-05-30 에스케이 텔레콤주식회사 HTTP(Hyper Text TransferProtocol)를 기반으로 한 스마트카드 명령어송수신 방법
US20100070566A1 (en) * 2005-12-29 2010-03-18 Jean-Jacques Vandewalle System and Method for Deploying Customised Web Applications
US7844287B2 (en) * 2006-05-11 2010-11-30 Sony Ericsson Mobile Communications Ab Automatic spread of applications
DE102006024882A1 (de) * 2006-05-24 2007-11-29 Sagem Orga Gmbh Chipkarte
US8239551B2 (en) * 2006-12-08 2012-08-07 Telefonaktiebolaget L M Ericsson (Publ) User device, control method thereof, and IMS user equipment
KR100781136B1 (ko) 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Usim 카드에서의 애플리케이션 관리 시스템 및 방법
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
EP2009605A1 (en) * 2007-06-28 2008-12-31 Gemplus Method of interaction with physical elements forming the content of a machine
EP2045992A1 (en) * 2007-10-04 2009-04-08 Gemplus A method for accessing a portable device, corresponding portable device, host device and system
WO2009066920A2 (en) * 2007-11-23 2009-05-28 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same

Also Published As

Publication number Publication date
JP2012505464A (ja) 2012-03-01
US8745187B2 (en) 2014-06-03
CN101965581B (zh) 2013-12-25
US20110047257A1 (en) 2011-02-24
EP2333700A2 (en) 2011-06-15
EP2333700A4 (en) 2016-06-08
KR20100040692A (ko) 2010-04-20
US20120311109A1 (en) 2012-12-06
US20120311563A1 (en) 2012-12-06
WO2010041901A2 (ko) 2010-04-15
CN101965581A (zh) 2011-02-02
WO2010041901A3 (ko) 2010-07-29

Similar Documents

Publication Publication Date Title
JP5585967B2 (ja) スマートカード及びスマートカード基盤のアプレット設置方法
US9037857B2 (en) System and method for downloading application
KR102406757B1 (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
EP2995097B1 (en) Method for accessing a service, corresponding device and system
EP2197167B1 (en) Device and method for short range communication
KR101979162B1 (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
CN113678484B (zh) 提供订阅配置档的方法、用户身份模块和订阅服务器
JP2009500696A (ja) トランザクションの円滑化および認証
KR20130006258A (ko) 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR20130012243A (ko) 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
CN104168557A (zh) 操作系统的升级方法和操作系统的升级装置
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
EP2595420A1 (en) Method of sending a message to a secure element
KR101524126B1 (ko) 스마트 카드 기반 세션 암호화 키 설정 시스템 및 그 방법,그리고 이에 적용되는 스마트 카드
WO2010045825A1 (zh) 密钥分发方法和系统
EP2273758A1 (en) Method of sending messages to an application embedded in a secured electronic token
KR20090036052A (ko) 무선 일회용 인증 휴대폰의 분실 처리 방법 및 시스템과이를 위한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120918

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140714

R150 Certificate of patent or registration of utility model

Ref document number: 5585967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250