KR100806186B1 - Method and mobile telecommunication terminal for initializing key of security domain in smart card - Google Patents
Method and mobile telecommunication terminal for initializing key of security domain in smart card Download PDFInfo
- Publication number
- KR100806186B1 KR100806186B1 KR1020070001949A KR20070001949A KR100806186B1 KR 100806186 B1 KR100806186 B1 KR 100806186B1 KR 1020070001949 A KR1020070001949 A KR 1020070001949A KR 20070001949 A KR20070001949 A KR 20070001949A KR 100806186 B1 KR100806186 B1 KR 100806186B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- smart card
- authentication information
- key
- security
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Telephone Function (AREA)
Abstract
Description
도 1은 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기의 내부 구성을 간단히 나타낸 도면,1 is a diagram schematically showing an internal configuration of a mobile communication terminal for initializing a key of a security domain in a smart card according to an embodiment of the present invention;
도 2는 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 적용되는 WIPI 플랫폼 구조를 나타낸 도면,2 is a diagram illustrating a WIPI platform structure applied to a mobile communication terminal for initializing a security domain key in a smart card according to an embodiment of the present invention;
도 3은 본 발명의 바람직한 실시예에 따른 이동통신 단말기에 애플리케이션을 탑재하고자 하는 경우 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정을 나타낸 도면,3 is a diagram illustrating a process of mounting an application without exposing the security key of the application when the application is to be mounted in the mobile communication terminal according to an embodiment of the present invention;
도 4는 도 3에 도시된 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정에서 시큐어 채널A를 통해서 애플리케이션의 시큐리티 키를 스마트 카드로 전송하는 과정을 나타낸 도면이다.FIG. 4 is a diagram illustrating a process of transmitting a security key of an application to a smart card through the secure channel A in the process of mounting the security key of the application shown in FIG. 3 without exposing it.
< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>
100: 키 입력부 102: 디스플레이부100: key input unit 102: display unit
104: 프로그램 저장부 106: 모드 상태 저장부104: program storage unit 106: mode state storage unit
108: 카메라부 110: 카메라 모듈108: camera unit 110: camera module
112: 카메라 콘트롤 프로세서 114: 스마트 카드 탑재부112: camera control processor 114: smart card mounting unit
116: 마이크로 프로세서 118: 디지털 신호 처리부116: microprocessor 118: digital signal processing unit
120: 베이스 밴드 변환부 122: RF 신호 처리부120: baseband converter 122: RF signal processing unit
124: 안테나 126: 스피커124: antenna 126: speaker
128: 마이크로폰 200: 애플리케이션128: microphone 200: application
202: 카드 매니저 204: 모바일 표준 플랫폼202: card manager 204: mobile standard platform
206: 기본 API 208: HAL206: basic API 208: HAL
210: OEM 소프트웨어 212: 이동통신 단말기의 하드웨어 자원210: OEM software 212: hardware resources of the mobile communication terminal
본 발명은 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법 및 이동통신 단말기에 관한 것이다. 더욱 상세하게는 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 스마트 카드의 마스터 키를 이용할 수 있는 사용자에게 애플리케이션의 시큐리티 키를 노출하지 않고 이동통신 단말기에 애플리케이션을 탑재할 수 있도록 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법 및 이동통신 단말기에 관한 것이다.The present invention relates to a method for initializing a security domain key in a smart card and a mobile communication terminal. More specifically, if you want to mount an application that works with the smart card mounted on the mobile terminal, the application can be loaded on the mobile terminal without exposing the security key of the application to a user who can use the smart card's master key. The present invention relates to a method for initializing a security domain key in a smart card and a mobile communication terminal.
인터넷 및 이동통신으로 대표되는 정보통신 기술은 현대인의 생활 패턴을 바꾸어 놓고 있다. 거의 모든 가정, 학교 및 사무실에서 인터넷이 가능한 개인용 컴퓨터를 사용하는 것으로 웹 사이트를 이용한 정보 습득, 전자 상거래를 통한 상 품 구매, E-mail을 통한 소식의 교환 등이 가능하게 되었다. 불과 몇 년 전만 하더라도 사람들은 이동통신 단말기를 사용하여 음성 통화 위주의 이동통신 서비스만을 이용할 수 있었다. 하지만, 최근에는 이동통신 단말기에서도 인터넷을 이용한 데이터 통신 서비스를 제공받을 수 있는 무선 인터넷 서비스가 등장하게 되었다. Information and communication technology represented by the Internet and mobile communication is changing the life patterns of modern people. The use of Internet-enabled personal computers in almost all homes, schools, and offices has made it possible to acquire information through Web sites, purchase goods through e-commerce, and exchange news via e-mail. Just a few years ago, people could only use voice communication-oriented mobile services using mobile terminals. Recently, however, a wireless internet service that can receive data communication service using the internet has appeared in a mobile communication terminal.
무선 인터넷 서비스의 등장으로 이동통신 가입자들은 이동통신 단말기 하나로 시간과 장소에 구애받지 않고 자유롭게 이동하면서 상대방과 통화할 수 있는 음성 통화 서비스뿐만 아니라, 모바일 금융 서비스, 콘텐츠 제공 서비스, 전자 정부 서비스 등을 포함하는 다양한 부가 서비스를 이용할 수 있게 되었다. 여기서, 모바일 금융 서비스는 이동통신 단말기를 사용하여 송금, 계좌 이체, 결제 등의 금융 거래를 수행하는 무선 인터넷 서비스를 의미하며, 콘텐츠 제공 서비스는 MP3 파일, 동영상 파일 등을 포함하는 디지털 콘텐츠를 다운로드받은 후 이동통신 단말기에서 재생하는 무선 인터넷 서비스를 의미한다. 또한, 전자 정부 서비스는 동사무소를 방문하지 않고도 주민 등록 등초본, 호적 등본 등의 각종 민원 서류를 발급받을 수 있는 무선 인터넷 서비스를 의미한다.With the advent of wireless Internet services, mobile subscribers include mobile financial services, content providing services, and e-government services, as well as voice calling services that allow mobile subscribers to talk freely regardless of time and place. Various additional services are available. Here, the mobile financial service refers to a wireless Internet service that performs financial transactions such as wire transfer, bank transfer, and payment using a mobile communication terminal, and the content providing service downloads digital content including MP3 files and video files. It refers to a wireless Internet service that is played back by the mobile communication terminal. In addition, the e-government service refers to a wireless Internet service that can be issued a variety of civil complaints, such as resident registration, copy of family register, etc. without visiting the office.
이와 같은 다양한 부가 서비스 중에서 현재 모바일 금융 서비스가 각광을 받고 있다. 이동통신 단말기에서 모바일 금융 서비스를 이용하기 위해서는 일반적으로 금융 기관에서 발급하는 스마트 카드와 이와 연동하는 애플리케이션을 탑재하고 있어야 한다. 현재 이동통신 단말기는 스마트 카드와 이와 연동하는 애플리케이션을 다음과 같은 방법으로 관리하고 있는 실정이다. 먼저, 이동통신 단말기는 하드웨어로 이루어진 스마트 카드를 탑재하고, 탑재된 스마트 카드를 제어하는 애플리 케이션을 탑재하되, 스마트 카드와 애플리케이션 중간에 위치하여 상호 간을 제어하는 운영체제 개념의 소프트웨어를 탑재한다. 여기서, 스마트 카드와 애플리케이션 중간에 위치하여 상호 간을 제어하는 운영체제 개념의 소프트웨어를 설명의 편의상 '카드 매니저'라고 정의한다. 이후 이동통신 단말기는 카드 매니저를 통해서 애플리케이션을 구동하고, 애플리케이션에서 요청하는 명령을 스마트 카드로 전송하며, 스마트 카드에 저장된 정보를 애플리케이션으로 전송하게 된다. Among these various additional services, mobile financial services are in the spotlight. In order to use a mobile financial service in a mobile communication terminal, a smart card issued by a financial institution and an application which interworks with it should be installed. Currently, mobile communication terminals manage smart cards and applications that interoperate with them in the following ways. First, a mobile communication terminal is equipped with a smart card made of hardware, and an application for controlling the mounted smart card, but is installed in the middle of the smart card and the application operating system concept software for controlling each other. Here, the software of an operating system concept that is located between a smart card and an application to control each other is defined as a 'card manager' for convenience of description. Thereafter, the mobile terminal runs the application through the card manager, transmits a command requested by the application to the smart card, and transmits the information stored in the smart card to the application.
여기서, 모바일 금융 서비스를 제공하는 콘텐츠 제공 사업자에 의해 새롭게 애플리케이션이 개발될 경우, 새롭게 개발된 애플리케이션은 다음과 같은 방법으로 이동통신 단말기에 탑재되었다. 즉, 이동통신 단말기에 새롭게 탑재하고자 하는 애플리케이션이 존재할 경우, 스마트 카드를 인증하는 마스터 키를 이용하는 사용자가 탑재하고자 하는 애플리케이션에 대해서 인증을 수행한 후 이동통신 단말기에 탑재하였다. 이와 같은 종래의 방법에 따르면 이동통신 단말기에 애플리케이션을 탑재하는 과정에서 애플리케이션의 인증 데이터(다시 말해 모바일 금융 서비스를 이용하는 과정에서의 사용자 인증에 필요한 정보)인 시큐리티 키가 스마트 카드를 인증하는 마스터 키를 이용하는 사용자에 의해서 노출될 수 있는 문제점이 있다.Herein, when an application is newly developed by a content provider that provides a mobile financial service, the newly developed application is mounted on a mobile communication terminal in the following manner. That is, when there is an application to be newly mounted in the mobile communication terminal, the user using the master key for authenticating the smart card performs an authentication on the application to be mounted and then mounts the mobile communication terminal. According to the conventional method, the security key, which is authentication data of the application (in other words, information required for user authentication in the process of using the mobile financial service) in the process of mounting the application in the mobile communication terminal, selects the master key that authenticates the smart card. There is a problem that can be exposed by the user to use.
전술한 문제점을 해결하기 위해 본 발명은, 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 스마트 카드의 마스터 키를 이용할 수 있는 사용자에게 애플리케이션의 시큐리티 키를 노출하지 않고 이동통신 단말기에 애플리케이션을 탑재할 수 있도록 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법 및 이동통신 단말기를 제공하는 데 그 목적이 있다.In order to solve the above-mentioned problems, the present invention, if you want to mount the application to work with the smart card mounted on the mobile terminal, the mobile communication without exposing the security key of the application to the user who can use the master key of the smart card An object of the present invention is to provide a method for initializing a security domain key in a smart card that enables an application to be mounted in a terminal, and a mobile communication terminal.
따라서, 본 발명의 제 1 목적에 의하면, 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 상기 이동통신 단말기에 안전하게 탑재할 수 있도록 하는, 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법에 있어서, (a) 상기 스마트 카드를 제어하며, 상기 애플리케이션을 관리하는 운영체제 역할을 하는 카드 매니저가 상기 애플리케이션 탑재를 요청받는 단계; (b) 시큐리티 도메인을 새롭게 생성하는 단계; (c) 상기 애플리케이션이 정당한 소프트웨어이지 여부를 파악하는 단계; 및 (d) 상기 시큐리티 키를 상기 스마트 카드로 전송하는 단계를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법을 제공한다.Therefore, according to the first object of the present invention, if you want to mount an application that works with the smart card mounted in the mobile communication terminal, by transmitting to the smart card without exposing the security key (Security Key) included in the application A method of initializing a security domain key in a smart card, which enables the application to be securely mounted in the mobile communication terminal, the method comprising: (a) a card manager controlling the smart card and serving as an operating system for managing the application; Receiving a request to mount the application; (b) creating a new security domain; (c) determining whether the application is legitimate software; And (d) transmitting the security key to the smart card.
또한, 본 발명의 제 2 목적에 의하면, 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 상기 이동통신 단말기에 안전하게 탑재할 수 있도록 하는, 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법에 있어서, (a) 상기 스마트 카드를 직접 제어하며, 상기 애플리케이션을 관리하는 운영체제 역할을 하는 카 드 매니저가 상기 애플리케이션에 대해서 인증을 수행하는 단계; (b) 상기 애플리케이션과 상기 스마트 카드 상호 간에 암호화된 통신 채널인 시큐어 채널을 생성하는 단계; 및 (c) 상기 시큐어 채널을 통해서 상기 애플리케이션에 포함된 상기 시큐리티 키를 상기 스마트 카드로 전송하는 단계를 포함하는 것을 특징으로 하는 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법을 제공한다.In addition, according to the second object of the present invention, if you want to mount an application that works with the smart card mounted on the mobile communication terminal, by transmitting to the smart card without exposing the security key (Security Key) included in the application A method of transmitting a security key of an application to a smart card that enables the application to be securely mounted on the mobile communication terminal, the method comprising: (a) a car which directly controls the smart card and serves as an operating system for managing the application; A node manager performing authentication on the application; (b) creating a secure channel, which is an encrypted communication channel between the application and the smart card; And (c) transmitting the security key included in the application to the smart card through the secure channel.
또한, 본 발명의 제 3 목적에 의하면, 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 안전하게 탑재할 수 있도록 하는, 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 있어서, 실시간 처리 운영체제(Real Time Operating System), 이동통신 단말기 호(Call) 처리 S/W, 애플리케이션 및 카드 매니저를 탑재하며, 상기 이동통신 단말기의 현재 동작 모드를 상태 플래그(Flag)로 저장하는 메모리부; 상기 이동통신 단말기에서의 음성 송/수신 및 데이터 송/수신이 원활하게 이루어지도록 전반적인 제어를 하며, 상기 애플리케이션 및 상기 카드 매니저를 구동하여 상기 모바일 금융 서비스를 제공하는 과정을 제어하는 마이크로프로세서부; 및 집적 회로(Integrated Chip)로 이루어져 있으며, 상기 모바일 금융 서비스를 이용하는 과정에서 필요한 정보를 저장하고 있는 상기 스마트 카드를 탑재하고 있는 스마트 카드 탑재부를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기를 제공한다.In addition, according to the third object of the present invention, when an application linked with a smart card is to be loaded, the application can be securely mounted by transmitting the security key included in the application to the smart card without exposing the security key. A mobile communication terminal for initializing a security domain key in a smart card, comprising: a real time operating system, a mobile communication terminal call processing S / W, an application, and a card manager; A memory unit which stores a current operation mode of the mobile communication terminal as a status flag; A microprocessor unit for overall control to smoothly transmit / receive data and transmit / receive data in the mobile communication terminal, and control a process of providing the mobile financial service by driving the application and the card manager; And a smart card mounting unit including an integrated chip and mounting the smart card storing information required in the process of using the mobile financial service. Provides a mobile communication terminal to initialize.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First of all, in adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are used as much as possible even if displayed on different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
도 1은 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기의 내부 구성을 간단히 나타낸 도면이다.1 is a diagram briefly illustrating an internal configuration of a mobile communication terminal for initializing a key of a security domain in a smart card according to an exemplary embodiment of the present invention.
본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기의 내부 구성은 키 입력부(100), 디스플레이부(102), 프로그램 저장부(104), 모드 상태 저장부(106), 카메라부(108), 스마트 카드 탑재부(114), 마이크로프로세서(116), 디지털 신호 처리부(118), 베이스 밴드 변환부(120), RF 신호 처리부(122), 안테나(124), 스피커(126) 및 마이크로폰(128) 등을 포함한다.An internal configuration of the mobile communication terminal for initializing the security domain key in the smart card according to the preferred embodiment of the present invention includes a
본 발명의 주요 특징을 간략히 설명하면 다음과 같다. 모바일 금융 서비스를 제공하는 콘텐츠 제공 사업자에 의해서 새롭게 개발된 애플리케이션 다시 말해 이동통신 단말기의 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 연동하는 애플리케이션을 프로그램 저장부(104)에 탑재하는 과정을 정의하는 데 주요 특징이 있다. 본 발명에서 애플리케이션은 스마트 카드와 상호 간에 시큐리티 키와 마스터 키를 상호 주고받음으로써, 탑재하고자 하는 애플리케이션에 대해서 인증을 수행한 후 프로그램 저장부(104)에 탑재하는 것이 아니라 다시 말해 상호 간에 시큐리티 키와 마스터 키를 주고받지 않고 탑재하고자 하는 애플리케이션이 정당한 소프트웨어인지만을 검증한 후 프로그램 저장부(104)에 탑재되도록 하는 데 주요 특징이 있다. 요컨대, 본 발명은 탑재하고자 하는 애플리케이션의 시큐리티 키가 노출되지 않고, 프로그램 저장부(104)에 탑재되도록 하는 데 주요 특징이 있다. 여기서, 시큐리티 키란 애플리케이션과 연동하는 모바일 금융 서비스를 이용하는 과정에서 인증을 수행하는 데 필요한 정보를 의미하며, 마스터 키란 스마트 카드에 저장된 정보를 독출하는 과정에서 인증을 수행하는 데 필요한 정보를 의미한다.Brief description of the main features of the present invention. A program newly developed by a content provider providing a mobile financial service, that is, defining a process of loading an application interoperating with a smart card mounted on the smart
또한, 본 발명은 탑재하고자 하는 애플리케이션이 정당한 소프트웨어인지를 검증하는 과정에서 소정의 인증 정보(다시 말해 탑재하고자 하는 애플리케이션이 정당한 소프트웨어임을 알리는 정보)를 카드 매니저를 통해 스마트 카드와 상호 간에 주고받게 되는데, 애플리케이션에 포함되어 있으며 스마트 카드로 전송되는 소정의 인증 정보를 '애플리케이션 인증 정보'라고 정의하며, 스마트 카드에 포함되어 있으며 애플리케이션으로 전송되는 소정의 인증 정보를 '스마트 카드 인증 정보'라고 정의한다. In addition, the present invention exchanges predetermined authentication information (that is, information indicating that the application to be loaded is legitimate software) with the smart card through the card manager in the process of verifying whether the application to be loaded is legitimate software. The predetermined authentication information included in the application and transmitted to the smart card is defined as 'application authentication information', and the predetermined authentication information included in the smart card and transmitted to the application is defined as 'smart card authentication information'.
본 발명의 바람직한 실시예에 따른 이동통신 단말기는 PDA(Personal Digital Assistant), 셀룰러 폰, PCS(Personal Communication Service) 폰, GSM(Global System for Mobile) 폰, W-CDMA(Wideband CDMA) 폰, CDMA-2000 폰, MBS(Mobile Broadband System) 폰 등을 포함한다. 여기서, MBS 폰은 현재 논의되고 있는 제 4세대 시스템에서 사용될 핸드폰을 말한다.A mobile communication terminal according to a preferred embodiment of the present invention is a PDA (Personal Digital Assistant), cellular phone, PCS (Personal Communication Service) phone, GSM (Global System for Mobile) phone, W-CDMA (Wideband CDMA) phone, CDMA- 2000 phones, Mobile Broadband System (MBS) phones, and the like. Here, MBS phone refers to a mobile phone to be used in the fourth generation system currently being discussed.
키 입력부(100)는 전화번호 등의 숫자를 입력하기 위한 숫자 키를 비롯하여 문자 입력을 위한 버튼과 본 발명의 바람직한 실시예에 따른 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 연동하는 애플리케이션을 구동하기 위한 특수키와, 카메라부(108)를 구동하여 피사체를 촬영할 수 있는 특수키를 구비하고 있다. 본 발명에서 사용자는 이동통신 단말기에 구비된 키 입력부(100)를 조작하여 프로그램 저장부(104)에 탑재된 애플리케이션을 구동하여 모바일 금융 서비스를 이용하게 된다. The
디스플레이부(102)는 전원의 사용 상태, 전파의 수신 강도, 날짜와 시간을 포함하여 이동통신 단말기의 동작 상태와, 스마트 카드와 연동하는 모바일 금융 서비스 제공을 디스플레이한다. The
메모리부(101)는 EEPROM(Electrically Erasable Programmable Read Only Memory), 플래시 메모리(Flash Memory), RAM(Random Access Memory) 등을 포함하여 구성되며, 프로그램 저장부(104) 및 모드 상태 저장부(106) 등을 포함한다. The
프로그램 저장부(104)에는 실시간 처리 운영체제(Real Time Operating System), 이동통신 단말기 호(Call) 처리 S/W, 애플리케이션 및 카드 매니저 등이 저장되어 있고, 이들 소프트웨어는 RAM으로 로딩되어 구동된다. The
여기서, 애플리케이션이란 카드 매니저와 마찬가지로 WIPI(Wireless Internet Platform for Interoperability) 또는 퀄컴사의 BREW 애플리케이션으로 개발/제공되며, 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 연동하여 모바일 금융 서비스를 제공하는 소프트웨어를 의미한다. 또한, 카드 매니저란 WIPI 또는 퀄컴사의 BREW 애플리케이션으로 개발/제공되며, 스마트 카드 탑재부(114)에 탑재 된 스마트 카드와 애플리케이션 중간에 위치하여 상호 간을 제어하는 운영체제 개념의 소프트웨어를 의미한다. 카드 매니저는 새롭게 개발된 애플리케이션을 프로그램 저장부(104)에 탑재하는 과정에서 애플리케이션의 시큐리티 키를 이용하여 프로그램 저장부(104)에 탑재하는 것이 아니라, 애플리케이션으로부터 애플리케이션 인증 정보를 전송받고, 스마트 카드로부터 스마트 카드 인증 정보를 전송받아 상호 일치하는지 여부를 판독한 후 판독 결과 상호 일치하는 경우 암호화된 통신 채널을 형성하고, 형성된 암호화된 통신 채널을 통해 애플리케이션의 시큐리티 키를 스마트 카드로 전송하고, 애플리케이션을 프로그램 저장부(104)에 탑재되도록 제어한다.Here, the application refers to software that is developed / provided as a WIPI (Wireless Internet Platform for Interoperability) or a BREW application of Qualcomm as well as a card manager, and provides mobile financial services by interworking with a smart card mounted on the smart
모드 상태 저장부(106)는 키 입력부(100)에 의해 선택된 이동통신 단말기의 현재 동작 모드를 상태 플래그(Flag)(예컨대, 0, 1, 2, ...)로 저장한다. 즉, 마이크로프로세서(116)는 이동통신 단말기의 대기 모드, 발신 모드, 검색 모드, 통화 모드, 일반 착신 모드, 모바일 금융 서비스 이용 모드 등을 구분하기 위해 각각의 모드마다 고유한 상태 플래그를 할당하여 모드 상태 저장부(106)를 갱신한다. The mode
카메라부(108)는 피사체를 촬영하여 정지영상 및/또는 동영상을 포함하는 영상 데이터를 생성하는 장치를 의미하며, 카메라 모듈(110)과 카메라 모듈(110)의 동작을 제어하는 카메라 콘트롤 프로세서(112)를 포함한다. 카메라 모듈(110)은 CCD(Charge Coupled Device) 또는 CMOS(Complementary Metal Oxide Semiconductor) 타입의 촬상 소자를 포함하여 구성되며, 카메라 콘트롤 프로세서(Camera Control Processor)(112)는 일종의 중앙처리장치로 카메라 모듈(110)의 전반적인 동작, 예 를 들어 줌(Zoom) 기능, 플래시(Flash) 기능, 정지영상 촬영, 동영상 촬영 등의 기능을 제어한다.The
스마트 카드 탑재부(114)는 집적 회로(Integrated Chip)로 이루어져 있으며, 모바일 금융 서비스를 이용하는 과정에서 필요한 정보를 저장하고 있는 스마트 카드를 탑재하고 있다. 스마트 카드는 저장된 정보를 독출하는 과정에서 인증을 수행하는 데 필요한 마스터 키와, 프로그램 저장부(104)에 탑재되는 애플리케이션이 정당한 소프트웨어인지를 검증하는 스마트 카드 인증 정보를 포함하고 있다. The smart
마이크로프로세서(116)는 이동통신 단말기에서의 음성 송/수신 및 데이터 송/수신과 관련된 전반적인 작동 과정을 제어한다. 또한, 마이크로프로세서(116)는 애플리케이션, 카드 매니저를 구동하여 모바일 금융 서비스를 제공하는 과정을 제어한다.The
디지털 신호 처리부(Digital Signal Processor)(118)는 음성 신호를 코딩 또는 디코딩하고 다중 경로 잡음 제거를 위한 이퀄라이저(Equalizer)로서 기능하며, 음향 데이터 처리 기능, 무선 인터넷을 이용하는 과정에서 다운로드하는 영상 데이터에 대한 디코딩 기능 등을 수행하는 디지털 신호 처리 프로세서를 의미한다. 또한, 디지털 신호 처리부(118)는 베이스 밴드 변환부(120)와 음성 데이터(Speech Data)를 주고받으며, 베이스 밴드 변환부(120)로부터 디지털 데이터(RX DATA)를 수신한다.The
베이스 밴드 변환부(120)는 디지털 신호 처리부(118), RF 신호 처리부(122), 스피커(126) 및 마이크로폰(128) 사이에 송/수신되는 신호를 베이스 밴드 대역의 신호로 변환하며, 디지털 아날로그 변환(Digital to Analog Conversion) 및 아날로그 디지털 변환(Analog to Digital Conversion) 등의 기능을 수행한다. 베이스 밴드 변환부(120)는 전송 데이터(TXIQ)를 RF 신호 처리부(122)로 전달하며, RF 신호 처리부(122)의 전력을 제어하거나, 그 이득을 자동으로 제어한다. 그리고 RF 신호 처리부(122)로부터 수신 신호(RFIQ)를 전달받는다. The
RF 신호 처리부(122)는 안테나(124)로부터 수신한 RF 신호를 복조 및 증폭하고, 베이스 밴드 변환부(120)로부터 인가되는 전송 신호를 변조하여 전파 공간으로 송출한다. 스피커(126)는 베이스 밴드 변환부(120)로부터 전달되는 음향 데이터를 가청음으로 출력하고, 마이크로폰(128)은 사용자의 음성 입력을 전기적인 신호로 변환한다.The
도 2는 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 적용되는 WIPI 플랫폼 구조를 나타낸 도면이다.2 is a diagram illustrating a WIPI platform structure applied to a mobile communication terminal for initializing a key of a security domain in a smart card according to an exemplary embodiment of the present invention.
본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 적용되는 WIPI 플랫폼 구조는 애플리케이션(200), 카드 매니저(202), 모바일 표준 플랫폼(204), OEM 소프트웨어(210) 및 이동통신 단말기의 하드웨어 자원(212) 등을 포함한다.The WIPI platform structure applied to the mobile terminal for initializing the security domain key in the smart card according to the preferred embodiment of the present invention is the
애플리케이션(200)은 모바일 금융 서비스를 이용하는 데 필요한 소프트웨어를 의미하며, 모바일 금융 서비스를 제공하는 콘텐츠 제공 서버와 연동하는 기능, 프로그램 저장부(104)에 탑재되는 과정에서 카드 매니저(202)를 통해 시큐리티 키 를 노출하지 않고, 정당한 소프트웨어인지 여부를 검증한 후 탑재되도록 제어하는 기능 등을 구비하고 있다. The
애플리케이션(200)은 프로그램 저장부(104)에 탑재되는 과정에서 탑재되는 애플리케이션(200)이 정당한 소프트웨어인지 여부를 검증받기 위해서 애플리케이션 인증 정보를 이용한다. 여기서, 애플리케이션 인증 정보는 정당한 콘텐츠 제공 사업자에 의해서 애플리케이션(200)이 개발되었음을 입증하는 인증 정보인 APCert(Application Provider Certificate, 이하 'APCert'라 함)를 의미한다. 애플리케이션 인증 정보에는 스마트 카드와 연동하여 스마트 카드에 저장된 정보를 독출할 수 있는 권한이 부여되어 있음을 알리는 IPD(Issuer Privilege Data, 이하 'IPD'라 함)를 포함하고 있다. 여기서, IPD는 스마트 카드에도 포함되어 있다. 따라서, 본 발명에서 카드 매니저(202)는 애플리케이션(200)을 프로그램 저장부(104)에 탑재하는 과정에서 애플리케이션 인증 정보를 전송받고, 스마트 카드로부터 스마트 카드 인증 정보를 전송받아 상호 비교하여 일치하는지 여부를 검증하는 데, 검증 과정에서 IPD를 이용하여 상호 일치하는지 여부를 검증한다. 다시 말해, 애플리케이션에 포함된 IPD와 스마트 카드에 포함된 IPD가 일치할 경우 탑재하고자 하는 애플리케이션은 정당한 소프트웨어로 인정된다.The
카드 매니저(202)는 이동통신 단말기의 하드웨어 자원(212)에 포함된 스마트 카드를 제어하며, 스마트 카드와 연동하고자 하는 애플리케이션(200)을 프로그램 저장부(104)에 탑재하고, 삭제하며, 애플리케이션(200)의 구동을 관리하는 소프트웨어를 의미한다. 카드 매니저(202)는 애플리케이션(200)에 포함된 애플리케이션 인증 정보와 스마트 카드에 포함된 스마트 카드 인증 정보를 상호 비교하여 일치하는지 여부를 검증하는 과정을 제어한다.The
모바일 표준 플랫폼(204)은 기본 API(206), HAL(208) 등을 포함하며, 이동통신 단말기의 하드웨어 자원(212) 이용 현황을 모니터링하고, 애플리케이션(200)을 실행하는 과정에서 이동통신 단말기의 하드웨어 자원(212) 이용을 제어하며, 이동통신 단말기에 탑재된 실시간 처리 운영체제의 종류에 관계없이 애플리케이션(200)이 실행되고 모바일 금융 서비스를 이용할 수 있도록 지원하는 소프트웨어를 의미한다.The mobile
기본 API(206)는 본 발명의 실시예에 따른 애플리케이션(200)이 구동되는 과정에서 실시간 처리 운영체제나 데이터베이스 관리 시스템과 같은 시스템 소프트웨어와 통신할 때 이용되는 소프트웨어를 의미한다. 기본 API(206)는 애플리케이션(200)과 카드 매니저(202)의 실행을 위해 이동통신 단말기에 탑재된 실시간 처리 운영체제의 특정 서브루틴에 연결을 제공하는 함수를 호출하도록 구현된다. The
HAL(Handset Adaptation Layer)(208)은 단말기 제조사를 위한 플랫폼의 규격을 지원하며, 이동통신 단말기의 하드웨어 자원(212)과 실시간 처리 운영체제 상호 간에 인터페이스하는 소프트웨어를 의미한다. 즉, HAL(208)은 제조사마다 상이한 하드웨어 구성을 갖는 이동통신 단말기에서 애플리케이션(200)과 카드 매니저(202)가 구동할 수 있는 환경을 제공한다.HAL (Handset Adaptation Layer) 208 refers to a software that supports the specifications of the platform for the terminal manufacturer, and interface between the
OEM 소프트웨어(210)는 기본적인 음성 호 처리 기능, 하위 계층의 데이터 통신 기능, 문자 메시지 송수신 기능, 그리고 이동통신 단말기 관리 기능 등을 수행 하며, 애플리케이션(200), 카드 매니저(202)에 대한 제어 권한을 모바일 표준 플랫폼(204)으로부터 건네받은 후 모바일 금융 서비스를 이용할 수 있도록 제어한다. 여기서, OEM 소프트웨어(210)는 애플리케이션(200), 카드 매니저(202)가 이동통신 단말기에서 원활히 동작할 수 있도록 구현하기 위해서 CDMA Rel.A 규격인 SVD가 포팅되어 있다.The
이동통신 단말기의 하드웨어 자원(212)은 이동통신 단말기의 키 입력부(100), 디스플레이부(102), 프로그램 저장부(104), 마이크로프로세서(114), 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 같은 전자/기계 장치의 집합을 의미한다. 여기서, 스마트 카드는 모바일 금융 서비스를 제공하는 콘텐츠 제공 서버와 연동하는 과정에서 인증을 수행하는 데 필요한 키를 생성하는 인증 정보인 CARCert(CA Root Certificate), 스마트 카드를 배포하는 기관에서 배포하는 스마트 카드가 정당한지를 입증하는 스마트 카드 인증 정보를 포함하고 있다. 여기서, 스마트 카드 인증 정보는 CHCert(Card Holder Certificate)를 의미하며, IPD를 포함하고 있다. The
다음은 애플리케이션 인증 정보와 스마트 카드 인증 정보에 포함되는 정보를 나타낸 표이다.The following table shows information included in the application authentication information and smart card authentication information.
표 1에 도시된 바와 같이 애플리케이션 인증 정보와 스마트 카드 인증 정보는 인증 정보의 형식을 알리는 데이터 필드인 'Certificate Format'에 대해서 2 Byte를 할당하고 있으며, 인증 정보의 일련 번호를 알리는 데이터 필드인 'Certificate Serial Number'에 대해서 4 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보에서 이용하는 키에 대한 데이터 필드인 'Issuer Public Key Hash Value'에 대해서 20 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보가 공개 키 기반 알고리즘을 적용하고 있음을 알리는 데이터 필드인 'Subject Public Key Algorithm Identifer'에 대해서 1 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보가 공개 키 기반 알고리즘에서 공개 키 모듈에 대한 데이터 필드인 'Subject Public Key Algorithm Module Component'에 대해서 N Byte(N은 정수 값을 의미한다)을 할당하고 있으며, 공개 키 기반 알고리즘에서 공개 키 Modulus를 알리는 데이터 필드인 'Subject Public Key'에 대해서 1 또는 3 Byte를 할당하고 있으며, 공개 키의 Hash Value를 알리는 데이터 필드인 'Subject Public Key Hash Value'에 대해서 20 Byte를 할당하고 있으며, 스마트 카드와 연동하는 애플리케이션이 정당한지 여부를 검증하는 데이터 필드 다시 말해 본 발명에서 애플리케이션 인증 정보와 스마트 카드 인증 정보가 상호 일치하는지 여부를 검증하는 데이터 필드인 'Issuer Privilege Data'에 대해서 2 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보를 확장하여 정의할 수 있는 데이터 필드인 'Extension'에 대해서 N Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보에 대해서 전체 데이터에 대한 서명 값을 알리는 데이터 필드인 'Signature'에 대해서 N Byte를 할당하고 있다.As shown in Table 1, the application authentication information and the smart card authentication information are allocated 2 bytes for the 'Certificate Format', which is a data field indicating the format of the authentication information, and the 'Certificate' is a data field indicating the serial number of the authentication information. 4 bytes are allocated for Serial Number, and 20 bytes are allocated for 'Issuer Public Key Hash Value', which is a data field for keys used in application authentication information and smart card authentication information. 1 byte is allocated for 'Subject Public Key Algorithm Identifer', a data field that indicates that the authentication information is applying a public key based algorithm, and application authentication information and smart card authentication information are transferred from the public key based algorithm to the public key module. 'Subject Public Key Algorithm Modu' data field le is assigned to N component (N means integer value), and 1 or 3 bytes are allocated to 'Subject Public Key', a data field that informs public key modulus in public key based algorithm. 20 bytes are allocated to the 'Subject Public Key Hash Value', which is a data field indicating the hash value of the public key, and a data field for verifying whether the application linked with the smart card is valid. In other words, the application authentication information and 2 bytes are allocated for 'Issuer Privilege Data', a data field that verifies whether the smart card credentials match each other, and 'Extension', a data field that can be defined by extending application authentication information and smart card authentication information. N bytes are allocated for the application authentication information and smart card authentication information. Therefore, N bytes are allocated to 'Signature', a data field that informs the signature value of all data.
여기서, 전술한 바와 같이 각 필드에 할당하고 있는 Byte 단위의 수치는 용이한 설명을 위한 예시일 뿐 이에 한정되는 것은 아니다.Here, as described above, the numerical value of the byte unit allocated to each field is merely an example for easy description, but is not limited thereto.
도 3은 본 발명의 바람직한 실시예에 따른 이동통신 단말기에 애플리케이션을 탑재하고자 하는 경우 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정을 나타낸 도면이다. 3 is a diagram illustrating a process of mounting an application without exposing the security key of the application when the application is to be mounted in the mobile communication terminal according to the preferred embodiment of the present invention.
콘텐츠 개발 사업자에 의해 새롭게 개발된 애플리케이션(200)을 이동통신 단말기에 탑재하고자 하는 경우, 이동통신 단말기에 탑재된 상태에서 카드 매니저(202)에 상주하게 될 시큐리티 도메인을 선택하게 된다(S300). 여기서, 시큐리티 도메인이란 이동통신 단말기에 탑재된 애플리케이션(200)이 카드 매니저(202)와 연동하는 과정에서 암호화되어 보호되는 가상의 공간을 의미한다.When the
이동통신 단말기에 탑재되는 애플리케이션(200)이 모바일 금융 서비스와 연동하는 소프트웨어인지 여부를 체크하고(S302), 탑재되는 애플리케이션(200)은 카드 매니저(202)를 통해 상주하게 될 시큐리티 도메인을 생성한다(S304)It is checked whether the
단계 S304이후 카드 매니저(202)는 탑재하고자 하는 애플리케이션(200)에 대해서 정당한 소프트웨어인지 여부를 검증하는 작업을 수행하는 데, 스마트 카드로부터 스마트 카드 인증 정보를 전송받고, 애플리케이션(200)으로부터 애플리케이션 인증 정보를 전송받는다(S306). 카드 매니저(202)는 스마트 카드 인증 정보와, 애플리케이션 인증 정보에 포함된 IPD가 상호 일치하는지 여부를 판독하고, 판독한 결과 상호 일치하는 경우 암호화된 통신 채널인 시큐어 채널A를 생성한다(S308).After step S304, the
카드 매니저(202)는 생성된 시큐어 채널A를 통해서 애플리케이션(200)에 포함된 시큐리티 키를 스마트 카드로 전송한다(S310). 단계 S310 이후 카드 매니저(202)는 시큐어 채널A를 폐쇄하고, 애플리케이션(200)의 시큐리티 키를 이용하여 새롭게 암호화된 통신 채널인 시큐어 채널B를 생성한다(S312). 카드 매니저(202)는 새롭게 생성된 시큐어 채널B를 통해 DAP를 스마트 카드에 상주시키고, 공개 키 기반 알고리즘을 이용하여 공개 키 인증을 수행한다(S314).The
도 4는 도 3에 도시된 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정에서 시큐어 채널A를 통해서 애플리케이션의 시큐리티 키를 스마트 카드로 전송하는 과정을 나타낸 도면이다.FIG. 4 is a diagram illustrating a process of transmitting a security key of an application to a smart card through the secure channel A in the process of mounting the security key of the application shown in FIG. 3 without exposing it.
이동통신 단말기에 탑재된 스마트 카드와 연동하여 모바일 금융 서비스를 제공하는 애플리케이션(200)을 탑재하고자 하는 경우, 탑재하고자 하는 애플리케이션(200)이 불온한 목적을 지닌 소프트웨어 예를 들어 디버깅 소프트웨어, 해킹 소프트웨어 등이 아닌 정당한 소프트웨어인지 여부를 애플리케이션 인증 정보와 스마트 카드 인증 정보를 이용하여 탑재하고자 하는 애플리케이션(200)을 검증한다. 여기서, 종래에는 별도의 암호화된 통신 채널을 형성하지 않고, 탑재하고자 하는 애플리케이션(200)이 정당한 소프트웨어인지 여부를 스마트 카드에 포함된 마스터 키를 이용하여 검증하기 때문에 스마트 카드에 포함된 마스터 키를 사용하는 사용자가 애플리케이션(200)에 포함된 시큐리티 키를 독출할 수 있는 문제점이 존재하였다. If you want to mount the
그러나 본 발명에서는 애플리케이션(200)을 이동통신 단말기에 탑재하는 과정에서 애플리케이션 인증 정보를 이용하여 정당한 소프트웨어인지 여부를 검증하고, 별도의 암호화된 통신 채널을 생성하고, 생성된 암호화된 통신 채널을 통해서 애플리케이션(200)의 시큐리티 키를 스마트 카드로 전송하기 때문에 스마트 카드의 마스터 키를 사용하는 사용자가 애플리케이션(200)에 포함된 시큐리티 키를 독출할 수 있는 문제점을 해결하고 있다. 여기서, 암호화된 통신 채널은 도 3에 도시된 시큐어 채널A를 의미한다.However, in the present invention, in the process of mounting the
애플리케이션(200)은 카드 매니저(202)를 통해서 스마트 카드로 스마트 카드 인증 정보 독출을 요청하게 된다(S400). 카드 매니저(202)는 스마트 카드로부터 스마트 카드 인증 정보인 CHCert를 독출하여 애플리케이션(200)으로 전송한다(S402). 여기서, 스마트 카드 인증 정보인 CHCert를 독출하는 목적은 애플리케이션 인증 정보에 포함된 IPD와 스마트 카드 인증 정보에 포함된 IPD를 상호 비교하여 일치하는지 여부를 판독하기 위함이다.The
단계 S402 이후 애플리케이션(200)은 카드 매니저(202)를 통해서 애플리케이션 인증 정보인 APCert를 전송하게 된다(S404). 카드 매니저(202)는 애플리케이션(200)과 스마트 카드 상호 간에 전송되는 애플리케이션 인증 정보와 스마트 카드 인증 정보를 상호 비교하여 탑재하고자 하는 애플리케이션(200)이 정당한 소프트웨어인지 여부를 판독한다(S406).After step S402, the
단계 S406이후 카드 매니저(202)는 암호화된 통신 채널인 시큐어 채널A를 생성하고(S408), 생성한 시큐어 채널A를 통해서 애플리케이션(200)의 시큐리티 키를 스마트 카드로 전송한다(S410).After step S406, the
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
이상에서 설명한 바와 같이 본 발명에 의하면, 이동통신 단말기를 사용하여 모바일 금융 서비스를 이용하는 과정에서 새롭게 개발된 애플리케이션을 탑재하고자 하는 경우, 새롭게 개발된 애플리케이션에 포함된 시큐리티 키를 노출하지 않고 안전하게 이동통신 단말기에 탑재된 스마트 카드로 전송할 수 있는 효과가 있다.As described above, according to the present invention, when a mobile communication terminal is used to mount a newly developed application in the process of using a mobile financial service, the mobile communication terminal can be safely stored without exposing the security key included in the newly developed application. There is an effect that can be transferred to the smart card mounted on.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070001949A KR100806186B1 (en) | 2007-01-08 | 2007-01-08 | Method and mobile telecommunication terminal for initializing key of security domain in smart card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070001949A KR100806186B1 (en) | 2007-01-08 | 2007-01-08 | Method and mobile telecommunication terminal for initializing key of security domain in smart card |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100806186B1 true KR100806186B1 (en) | 2008-02-22 |
Family
ID=39382948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070001949A KR100806186B1 (en) | 2007-01-08 | 2007-01-08 | Method and mobile telecommunication terminal for initializing key of security domain in smart card |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100806186B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010045817A1 (en) * | 2008-10-23 | 2010-04-29 | 中兴通讯股份有限公司 | Key distribution method and system |
WO2010045824A1 (en) * | 2008-10-24 | 2010-04-29 | 中兴通讯股份有限公司 | A method and system for key distributing |
US20120159152A1 (en) * | 2010-12-21 | 2012-06-21 | Kt Corporation | Method and apparatus for smart-key management |
KR101524126B1 (en) * | 2008-12-30 | 2015-05-29 | 에스케이플래닛 주식회사 | System and method for setting of session cipher key based on smart card, and smart card applied to the same |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344623A (en) | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | Access method, communication terminal, user identification module, providing method for program, and transmitter |
KR20030043738A (en) * | 2001-11-26 | 2003-06-02 | 마츠시타 덴끼 산교 가부시키가이샤 | Application authentication system |
KR20050026924A (en) * | 2002-05-07 | 2005-03-16 | 소니 에릭슨 모빌 커뮤니케이션즈 에이비 | Method for loading an application in a device, device and smart card therefor |
KR20070033709A (en) * | 2005-09-22 | 2007-03-27 | 삼성전자주식회사 | Interfacing Method between Handheld Wireless Terminal and Smart Card |
KR20070059891A (en) * | 2005-12-07 | 2007-06-12 | 한국전자통신연구원 | Application authentication security system and method thereof |
-
2007
- 2007-01-08 KR KR1020070001949A patent/KR100806186B1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344623A (en) | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | Access method, communication terminal, user identification module, providing method for program, and transmitter |
KR20030043738A (en) * | 2001-11-26 | 2003-06-02 | 마츠시타 덴끼 산교 가부시키가이샤 | Application authentication system |
KR20050026924A (en) * | 2002-05-07 | 2005-03-16 | 소니 에릭슨 모빌 커뮤니케이션즈 에이비 | Method for loading an application in a device, device and smart card therefor |
KR20070033709A (en) * | 2005-09-22 | 2007-03-27 | 삼성전자주식회사 | Interfacing Method between Handheld Wireless Terminal and Smart Card |
KR20070059891A (en) * | 2005-12-07 | 2007-06-12 | 한국전자통신연구원 | Application authentication security system and method thereof |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010045817A1 (en) * | 2008-10-23 | 2010-04-29 | 中兴通讯股份有限公司 | Key distribution method and system |
US8781131B2 (en) | 2008-10-23 | 2014-07-15 | Zte Corporation | Key distribution method and system |
WO2010045824A1 (en) * | 2008-10-24 | 2010-04-29 | 中兴通讯股份有限公司 | A method and system for key distributing |
KR101524126B1 (en) * | 2008-12-30 | 2015-05-29 | 에스케이플래닛 주식회사 | System and method for setting of session cipher key based on smart card, and smart card applied to the same |
US20120159152A1 (en) * | 2010-12-21 | 2012-06-21 | Kt Corporation | Method and apparatus for smart-key management |
US9026785B2 (en) * | 2010-12-21 | 2015-05-05 | Kt Corporation | Method and apparatus for smart-key management |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110225421A1 (en) | Method of obtaining content for mobile terminal, mobile terminal using the method, and near field communication system having the mobile terminal | |
KR20120027495A (en) | Method and system for performing multi-stage virtual sim provisioning and setup on mobile devices | |
US8768845B1 (en) | Electronic wallet removal from mobile electronic devices | |
KR100806186B1 (en) | Method and mobile telecommunication terminal for initializing key of security domain in smart card | |
KR101297166B1 (en) | Method and System for Providing User Authorization Service Using Bio Information and Mobile Communication Terminal for Transmitting Authorization Information Using Bio Information | |
KR100646359B1 (en) | Method and system for performing code signing for application by using mobile communication terminal | |
KR100646350B1 (en) | Method for sharing security data in mobile telecommunication terminal with security platform | |
US20100105434A1 (en) | Data management method and apparatus using subscriber identity module | |
JP2009522836A (en) | Method and system for implementing content-based obligations in electronic devices | |
KR100695243B1 (en) | Method and Mobile Phone for Managing Security Data at Platform Layer | |
KR20060121474A (en) | System and method for providing contents by using portable wireless communication apparatus | |
KR100629450B1 (en) | Method and System for User Authentication by Using Certificate Stored in Mobile Phone in Wired and Wireless Intergrated Internet Environment | |
KR100646379B1 (en) | Method and mobile telecommunication terminal for managing security data in security platform | |
KR20100136329A (en) | System and method for settling mobile phone by multiple authentication mode network's otp authentication with index exchange and recording medium | |
KR20070075010A (en) | Method and mobile telecommunication terminal for providing mobile transaction service extracting financial information from short message service | |
EP4266642A1 (en) | Electronic device performing verification using embedded sim and operating method therefor | |
KR20100136318A (en) | System and method for creating otp by code combination mode with index exchange and recording medium | |
KR20100136379A (en) | System and method for settling mobile phone by multiple code creation mode network otp authentication and recording medium | |
KR100806285B1 (en) | Method and portable player for playing dcf file by using cluster file | |
KR100833974B1 (en) | Method and System for Generating Cluster File of Playing DCF File in Portable Player | |
KR20190104019A (en) | Method for Providing Network type OTP based on Program | |
KR20100136085A (en) | System and method for displaying otp by seed combination mode with index exchange and recording medium | |
KR20060117786A (en) | Method and apparatus for providing multi-media contents service using drm | |
US20060019644A1 (en) | Method for preventing personal handy-phone system handset from being reassigned with new phone number | |
KR20100136044A (en) | System and method for creating otp, mobile phone and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130201 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140204 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150128 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160128 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170202 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |