KR100806186B1 - Method and mobile telecommunication terminal for initializing key of security domain in smart card - Google Patents

Method and mobile telecommunication terminal for initializing key of security domain in smart card Download PDF

Info

Publication number
KR100806186B1
KR100806186B1 KR1020070001949A KR20070001949A KR100806186B1 KR 100806186 B1 KR100806186 B1 KR 100806186B1 KR 1020070001949 A KR1020070001949 A KR 1020070001949A KR 20070001949 A KR20070001949 A KR 20070001949A KR 100806186 B1 KR100806186 B1 KR 100806186B1
Authority
KR
South Korea
Prior art keywords
application
smart card
authentication information
key
security
Prior art date
Application number
KR1020070001949A
Other languages
Korean (ko)
Inventor
김민형
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020070001949A priority Critical patent/KR100806186B1/en
Application granted granted Critical
Publication of KR100806186B1 publication Critical patent/KR100806186B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Telephone Function (AREA)

Abstract

A method for initializing a key of a security domain in a smart card and a mobile terminal are provided to solve a problem that a security key is exposed by a user who uses a master key used for authenticating a smart key in the process of mounting an application in a mobile terminal. A memory unit(101) includes a real time operating system, software for processing a call of a mobile terminal, and an application and a card manager, and stores a current operation mode of the mobile terminal as a status flag. A microprocessor(116) controls a general operation to allow smooth voice transmission/reception and data transmission/reception in the mobile terminal and drives the application and the card manager to control the process of providing a mobile banking service. A smart card mounting unit(114) includes a smart card storing information required for the process of using the mobile banking service.

Description

스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법 및 이동통신 단말기{Method and Mobile Telecommunication Terminal for Initializing Key of Security Domain in Smart Card}Method and Mobile Telecommunication Terminal for Initializing Key of Security Domain in Smart Card

도 1은 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기의 내부 구성을 간단히 나타낸 도면,1 is a diagram schematically showing an internal configuration of a mobile communication terminal for initializing a key of a security domain in a smart card according to an embodiment of the present invention;

도 2는 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 적용되는 WIPI 플랫폼 구조를 나타낸 도면,2 is a diagram illustrating a WIPI platform structure applied to a mobile communication terminal for initializing a security domain key in a smart card according to an embodiment of the present invention;

도 3은 본 발명의 바람직한 실시예에 따른 이동통신 단말기에 애플리케이션을 탑재하고자 하는 경우 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정을 나타낸 도면,3 is a diagram illustrating a process of mounting an application without exposing the security key of the application when the application is to be mounted in the mobile communication terminal according to an embodiment of the present invention;

도 4는 도 3에 도시된 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정에서 시큐어 채널A를 통해서 애플리케이션의 시큐리티 키를 스마트 카드로 전송하는 과정을 나타낸 도면이다.FIG. 4 is a diagram illustrating a process of transmitting a security key of an application to a smart card through the secure channel A in the process of mounting the security key of the application shown in FIG. 3 without exposing it.

< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>

100: 키 입력부 102: 디스플레이부100: key input unit 102: display unit

104: 프로그램 저장부 106: 모드 상태 저장부104: program storage unit 106: mode state storage unit

108: 카메라부 110: 카메라 모듈108: camera unit 110: camera module

112: 카메라 콘트롤 프로세서 114: 스마트 카드 탑재부112: camera control processor 114: smart card mounting unit

116: 마이크로 프로세서 118: 디지털 신호 처리부116: microprocessor 118: digital signal processing unit

120: 베이스 밴드 변환부 122: RF 신호 처리부120: baseband converter 122: RF signal processing unit

124: 안테나 126: 스피커124: antenna 126: speaker

128: 마이크로폰 200: 애플리케이션128: microphone 200: application

202: 카드 매니저 204: 모바일 표준 플랫폼202: card manager 204: mobile standard platform

206: 기본 API 208: HAL206: basic API 208: HAL

210: OEM 소프트웨어 212: 이동통신 단말기의 하드웨어 자원210: OEM software 212: hardware resources of the mobile communication terminal

본 발명은 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법 및 이동통신 단말기에 관한 것이다. 더욱 상세하게는 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 스마트 카드의 마스터 키를 이용할 수 있는 사용자에게 애플리케이션의 시큐리티 키를 노출하지 않고 이동통신 단말기에 애플리케이션을 탑재할 수 있도록 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법 및 이동통신 단말기에 관한 것이다.The present invention relates to a method for initializing a security domain key in a smart card and a mobile communication terminal. More specifically, if you want to mount an application that works with the smart card mounted on the mobile terminal, the application can be loaded on the mobile terminal without exposing the security key of the application to a user who can use the smart card's master key. The present invention relates to a method for initializing a security domain key in a smart card and a mobile communication terminal.

인터넷 및 이동통신으로 대표되는 정보통신 기술은 현대인의 생활 패턴을 바꾸어 놓고 있다. 거의 모든 가정, 학교 및 사무실에서 인터넷이 가능한 개인용 컴퓨터를 사용하는 것으로 웹 사이트를 이용한 정보 습득, 전자 상거래를 통한 상 품 구매, E-mail을 통한 소식의 교환 등이 가능하게 되었다. 불과 몇 년 전만 하더라도 사람들은 이동통신 단말기를 사용하여 음성 통화 위주의 이동통신 서비스만을 이용할 수 있었다. 하지만, 최근에는 이동통신 단말기에서도 인터넷을 이용한 데이터 통신 서비스를 제공받을 수 있는 무선 인터넷 서비스가 등장하게 되었다. Information and communication technology represented by the Internet and mobile communication is changing the life patterns of modern people. The use of Internet-enabled personal computers in almost all homes, schools, and offices has made it possible to acquire information through Web sites, purchase goods through e-commerce, and exchange news via e-mail. Just a few years ago, people could only use voice communication-oriented mobile services using mobile terminals. Recently, however, a wireless internet service that can receive data communication service using the internet has appeared in a mobile communication terminal.

무선 인터넷 서비스의 등장으로 이동통신 가입자들은 이동통신 단말기 하나로 시간과 장소에 구애받지 않고 자유롭게 이동하면서 상대방과 통화할 수 있는 음성 통화 서비스뿐만 아니라, 모바일 금융 서비스, 콘텐츠 제공 서비스, 전자 정부 서비스 등을 포함하는 다양한 부가 서비스를 이용할 수 있게 되었다. 여기서, 모바일 금융 서비스는 이동통신 단말기를 사용하여 송금, 계좌 이체, 결제 등의 금융 거래를 수행하는 무선 인터넷 서비스를 의미하며, 콘텐츠 제공 서비스는 MP3 파일, 동영상 파일 등을 포함하는 디지털 콘텐츠를 다운로드받은 후 이동통신 단말기에서 재생하는 무선 인터넷 서비스를 의미한다. 또한, 전자 정부 서비스는 동사무소를 방문하지 않고도 주민 등록 등초본, 호적 등본 등의 각종 민원 서류를 발급받을 수 있는 무선 인터넷 서비스를 의미한다.With the advent of wireless Internet services, mobile subscribers include mobile financial services, content providing services, and e-government services, as well as voice calling services that allow mobile subscribers to talk freely regardless of time and place. Various additional services are available. Here, the mobile financial service refers to a wireless Internet service that performs financial transactions such as wire transfer, bank transfer, and payment using a mobile communication terminal, and the content providing service downloads digital content including MP3 files and video files. It refers to a wireless Internet service that is played back by the mobile communication terminal. In addition, the e-government service refers to a wireless Internet service that can be issued a variety of civil complaints, such as resident registration, copy of family register, etc. without visiting the office.

이와 같은 다양한 부가 서비스 중에서 현재 모바일 금융 서비스가 각광을 받고 있다. 이동통신 단말기에서 모바일 금융 서비스를 이용하기 위해서는 일반적으로 금융 기관에서 발급하는 스마트 카드와 이와 연동하는 애플리케이션을 탑재하고 있어야 한다. 현재 이동통신 단말기는 스마트 카드와 이와 연동하는 애플리케이션을 다음과 같은 방법으로 관리하고 있는 실정이다. 먼저, 이동통신 단말기는 하드웨어로 이루어진 스마트 카드를 탑재하고, 탑재된 스마트 카드를 제어하는 애플리 케이션을 탑재하되, 스마트 카드와 애플리케이션 중간에 위치하여 상호 간을 제어하는 운영체제 개념의 소프트웨어를 탑재한다. 여기서, 스마트 카드와 애플리케이션 중간에 위치하여 상호 간을 제어하는 운영체제 개념의 소프트웨어를 설명의 편의상 '카드 매니저'라고 정의한다. 이후 이동통신 단말기는 카드 매니저를 통해서 애플리케이션을 구동하고, 애플리케이션에서 요청하는 명령을 스마트 카드로 전송하며, 스마트 카드에 저장된 정보를 애플리케이션으로 전송하게 된다. Among these various additional services, mobile financial services are in the spotlight. In order to use a mobile financial service in a mobile communication terminal, a smart card issued by a financial institution and an application which interworks with it should be installed. Currently, mobile communication terminals manage smart cards and applications that interoperate with them in the following ways. First, a mobile communication terminal is equipped with a smart card made of hardware, and an application for controlling the mounted smart card, but is installed in the middle of the smart card and the application operating system concept software for controlling each other. Here, the software of an operating system concept that is located between a smart card and an application to control each other is defined as a 'card manager' for convenience of description. Thereafter, the mobile terminal runs the application through the card manager, transmits a command requested by the application to the smart card, and transmits the information stored in the smart card to the application.

여기서, 모바일 금융 서비스를 제공하는 콘텐츠 제공 사업자에 의해 새롭게 애플리케이션이 개발될 경우, 새롭게 개발된 애플리케이션은 다음과 같은 방법으로 이동통신 단말기에 탑재되었다. 즉, 이동통신 단말기에 새롭게 탑재하고자 하는 애플리케이션이 존재할 경우, 스마트 카드를 인증하는 마스터 키를 이용하는 사용자가 탑재하고자 하는 애플리케이션에 대해서 인증을 수행한 후 이동통신 단말기에 탑재하였다. 이와 같은 종래의 방법에 따르면 이동통신 단말기에 애플리케이션을 탑재하는 과정에서 애플리케이션의 인증 데이터(다시 말해 모바일 금융 서비스를 이용하는 과정에서의 사용자 인증에 필요한 정보)인 시큐리티 키가 스마트 카드를 인증하는 마스터 키를 이용하는 사용자에 의해서 노출될 수 있는 문제점이 있다.Herein, when an application is newly developed by a content provider that provides a mobile financial service, the newly developed application is mounted on a mobile communication terminal in the following manner. That is, when there is an application to be newly mounted in the mobile communication terminal, the user using the master key for authenticating the smart card performs an authentication on the application to be mounted and then mounts the mobile communication terminal. According to the conventional method, the security key, which is authentication data of the application (in other words, information required for user authentication in the process of using the mobile financial service) in the process of mounting the application in the mobile communication terminal, selects the master key that authenticates the smart card. There is a problem that can be exposed by the user to use.

전술한 문제점을 해결하기 위해 본 발명은, 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 스마트 카드의 마스터 키를 이용할 수 있는 사용자에게 애플리케이션의 시큐리티 키를 노출하지 않고 이동통신 단말기에 애플리케이션을 탑재할 수 있도록 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법 및 이동통신 단말기를 제공하는 데 그 목적이 있다.In order to solve the above-mentioned problems, the present invention, if you want to mount the application to work with the smart card mounted on the mobile terminal, the mobile communication without exposing the security key of the application to the user who can use the master key of the smart card An object of the present invention is to provide a method for initializing a security domain key in a smart card that enables an application to be mounted in a terminal, and a mobile communication terminal.

따라서, 본 발명의 제 1 목적에 의하면, 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 상기 이동통신 단말기에 안전하게 탑재할 수 있도록 하는, 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법에 있어서, (a) 상기 스마트 카드를 제어하며, 상기 애플리케이션을 관리하는 운영체제 역할을 하는 카드 매니저가 상기 애플리케이션 탑재를 요청받는 단계; (b) 시큐리티 도메인을 새롭게 생성하는 단계; (c) 상기 애플리케이션이 정당한 소프트웨어이지 여부를 파악하는 단계; 및 (d) 상기 시큐리티 키를 상기 스마트 카드로 전송하는 단계를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법을 제공한다.Therefore, according to the first object of the present invention, if you want to mount an application that works with the smart card mounted in the mobile communication terminal, by transmitting to the smart card without exposing the security key (Security Key) included in the application A method of initializing a security domain key in a smart card, which enables the application to be securely mounted in the mobile communication terminal, the method comprising: (a) a card manager controlling the smart card and serving as an operating system for managing the application; Receiving a request to mount the application; (b) creating a new security domain; (c) determining whether the application is legitimate software; And (d) transmitting the security key to the smart card.

또한, 본 발명의 제 2 목적에 의하면, 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 상기 이동통신 단말기에 안전하게 탑재할 수 있도록 하는, 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법에 있어서, (a) 상기 스마트 카드를 직접 제어하며, 상기 애플리케이션을 관리하는 운영체제 역할을 하는 카 드 매니저가 상기 애플리케이션에 대해서 인증을 수행하는 단계; (b) 상기 애플리케이션과 상기 스마트 카드 상호 간에 암호화된 통신 채널인 시큐어 채널을 생성하는 단계; 및 (c) 상기 시큐어 채널을 통해서 상기 애플리케이션에 포함된 상기 시큐리티 키를 상기 스마트 카드로 전송하는 단계를 포함하는 것을 특징으로 하는 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법을 제공한다.In addition, according to the second object of the present invention, if you want to mount an application that works with the smart card mounted on the mobile communication terminal, by transmitting to the smart card without exposing the security key (Security Key) included in the application A method of transmitting a security key of an application to a smart card that enables the application to be securely mounted on the mobile communication terminal, the method comprising: (a) a car which directly controls the smart card and serves as an operating system for managing the application; A node manager performing authentication on the application; (b) creating a secure channel, which is an encrypted communication channel between the application and the smart card; And (c) transmitting the security key included in the application to the smart card through the secure channel.

또한, 본 발명의 제 3 목적에 의하면, 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 안전하게 탑재할 수 있도록 하는, 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 있어서, 실시간 처리 운영체제(Real Time Operating System), 이동통신 단말기 호(Call) 처리 S/W, 애플리케이션 및 카드 매니저를 탑재하며, 상기 이동통신 단말기의 현재 동작 모드를 상태 플래그(Flag)로 저장하는 메모리부; 상기 이동통신 단말기에서의 음성 송/수신 및 데이터 송/수신이 원활하게 이루어지도록 전반적인 제어를 하며, 상기 애플리케이션 및 상기 카드 매니저를 구동하여 상기 모바일 금융 서비스를 제공하는 과정을 제어하는 마이크로프로세서부; 및 집적 회로(Integrated Chip)로 이루어져 있으며, 상기 모바일 금융 서비스를 이용하는 과정에서 필요한 정보를 저장하고 있는 상기 스마트 카드를 탑재하고 있는 스마트 카드 탑재부를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기를 제공한다.In addition, according to the third object of the present invention, when an application linked with a smart card is to be loaded, the application can be securely mounted by transmitting the security key included in the application to the smart card without exposing the security key. A mobile communication terminal for initializing a security domain key in a smart card, comprising: a real time operating system, a mobile communication terminal call processing S / W, an application, and a card manager; A memory unit which stores a current operation mode of the mobile communication terminal as a status flag; A microprocessor unit for overall control to smoothly transmit / receive data and transmit / receive data in the mobile communication terminal, and control a process of providing the mobile financial service by driving the application and the card manager; And a smart card mounting unit including an integrated chip and mounting the smart card storing information required in the process of using the mobile financial service. Provides a mobile communication terminal to initialize.

이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First of all, in adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are used as much as possible even if displayed on different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.

도 1은 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기의 내부 구성을 간단히 나타낸 도면이다.1 is a diagram briefly illustrating an internal configuration of a mobile communication terminal for initializing a key of a security domain in a smart card according to an exemplary embodiment of the present invention.

본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기의 내부 구성은 키 입력부(100), 디스플레이부(102), 프로그램 저장부(104), 모드 상태 저장부(106), 카메라부(108), 스마트 카드 탑재부(114), 마이크로프로세서(116), 디지털 신호 처리부(118), 베이스 밴드 변환부(120), RF 신호 처리부(122), 안테나(124), 스피커(126) 및 마이크로폰(128) 등을 포함한다.An internal configuration of the mobile communication terminal for initializing the security domain key in the smart card according to the preferred embodiment of the present invention includes a key input unit 100, a display unit 102, a program storage unit 104, and a mode state storage unit 106. ), Camera unit 108, smart card mounting unit 114, microprocessor 116, digital signal processing unit 118, baseband conversion unit 120, RF signal processing unit 122, antenna 124, speaker ( 126, microphone 128, and the like.

본 발명의 주요 특징을 간략히 설명하면 다음과 같다. 모바일 금융 서비스를 제공하는 콘텐츠 제공 사업자에 의해서 새롭게 개발된 애플리케이션 다시 말해 이동통신 단말기의 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 연동하는 애플리케이션을 프로그램 저장부(104)에 탑재하는 과정을 정의하는 데 주요 특징이 있다. 본 발명에서 애플리케이션은 스마트 카드와 상호 간에 시큐리티 키와 마스터 키를 상호 주고받음으로써, 탑재하고자 하는 애플리케이션에 대해서 인증을 수행한 후 프로그램 저장부(104)에 탑재하는 것이 아니라 다시 말해 상호 간에 시큐리티 키와 마스터 키를 주고받지 않고 탑재하고자 하는 애플리케이션이 정당한 소프트웨어인지만을 검증한 후 프로그램 저장부(104)에 탑재되도록 하는 데 주요 특징이 있다. 요컨대, 본 발명은 탑재하고자 하는 애플리케이션의 시큐리티 키가 노출되지 않고, 프로그램 저장부(104)에 탑재되도록 하는 데 주요 특징이 있다. 여기서, 시큐리티 키란 애플리케이션과 연동하는 모바일 금융 서비스를 이용하는 과정에서 인증을 수행하는 데 필요한 정보를 의미하며, 마스터 키란 스마트 카드에 저장된 정보를 독출하는 과정에서 인증을 수행하는 데 필요한 정보를 의미한다.Brief description of the main features of the present invention. A program newly developed by a content provider providing a mobile financial service, that is, defining a process of loading an application interoperating with a smart card mounted on the smart card mounting unit 114 of the mobile communication terminal in the program storage unit 104. There are key features to having. In the present invention, the application exchanges the security key and the master key between the smart card and each other, thereby performing authentication on the application to be mounted and not mounting the program to the program storage unit 104, that is, the security key and the mutual key. The main feature is to verify that the application to be mounted without exchanging the master key is only legitimate software and to be mounted in the program storage unit 104. In short, the present invention is characterized in that the security key of the application to be mounted is not exposed but is mounted in the program storage unit 104. Here, the security key refers to information necessary for performing authentication in the process of using the mobile financial service linked with the application, and the master key refers to information necessary for performing authentication in the process of reading information stored in the smart card.

또한, 본 발명은 탑재하고자 하는 애플리케이션이 정당한 소프트웨어인지를 검증하는 과정에서 소정의 인증 정보(다시 말해 탑재하고자 하는 애플리케이션이 정당한 소프트웨어임을 알리는 정보)를 카드 매니저를 통해 스마트 카드와 상호 간에 주고받게 되는데, 애플리케이션에 포함되어 있으며 스마트 카드로 전송되는 소정의 인증 정보를 '애플리케이션 인증 정보'라고 정의하며, 스마트 카드에 포함되어 있으며 애플리케이션으로 전송되는 소정의 인증 정보를 '스마트 카드 인증 정보'라고 정의한다. In addition, the present invention exchanges predetermined authentication information (that is, information indicating that the application to be loaded is legitimate software) with the smart card through the card manager in the process of verifying whether the application to be loaded is legitimate software. The predetermined authentication information included in the application and transmitted to the smart card is defined as 'application authentication information', and the predetermined authentication information included in the smart card and transmitted to the application is defined as 'smart card authentication information'.

본 발명의 바람직한 실시예에 따른 이동통신 단말기는 PDA(Personal Digital Assistant), 셀룰러 폰, PCS(Personal Communication Service) 폰, GSM(Global System for Mobile) 폰, W-CDMA(Wideband CDMA) 폰, CDMA-2000 폰, MBS(Mobile Broadband System) 폰 등을 포함한다. 여기서, MBS 폰은 현재 논의되고 있는 제 4세대 시스템에서 사용될 핸드폰을 말한다.A mobile communication terminal according to a preferred embodiment of the present invention is a PDA (Personal Digital Assistant), cellular phone, PCS (Personal Communication Service) phone, GSM (Global System for Mobile) phone, W-CDMA (Wideband CDMA) phone, CDMA- 2000 phones, Mobile Broadband System (MBS) phones, and the like. Here, MBS phone refers to a mobile phone to be used in the fourth generation system currently being discussed.

키 입력부(100)는 전화번호 등의 숫자를 입력하기 위한 숫자 키를 비롯하여 문자 입력을 위한 버튼과 본 발명의 바람직한 실시예에 따른 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 연동하는 애플리케이션을 구동하기 위한 특수키와, 카메라부(108)를 구동하여 피사체를 촬영할 수 있는 특수키를 구비하고 있다. 본 발명에서 사용자는 이동통신 단말기에 구비된 키 입력부(100)를 조작하여 프로그램 저장부(104)에 탑재된 애플리케이션을 구동하여 모바일 금융 서비스를 이용하게 된다. The key input unit 100 drives an application that interworks with a smart card mounted on the smart card mounting unit 114 and a button for text input including a numeric key for inputting a number such as a phone number and the preferred embodiment of the present invention. And a special key for driving the camera unit 108 to photograph a subject. In the present invention, the user manipulates the key input unit 100 provided in the mobile communication terminal to drive an application mounted in the program storage unit 104 to use the mobile financial service.

디스플레이부(102)는 전원의 사용 상태, 전파의 수신 강도, 날짜와 시간을 포함하여 이동통신 단말기의 동작 상태와, 스마트 카드와 연동하는 모바일 금융 서비스 제공을 디스플레이한다. The display unit 102 displays an operation state of the mobile communication terminal, including a power supply use state, a radio wave reception intensity, a date and time, and a mobile financial service provider interworking with a smart card.

메모리부(101)는 EEPROM(Electrically Erasable Programmable Read Only Memory), 플래시 메모리(Flash Memory), RAM(Random Access Memory) 등을 포함하여 구성되며, 프로그램 저장부(104) 및 모드 상태 저장부(106) 등을 포함한다. The memory unit 101 includes an electrically erasable programmable read only memory (EEPROM), a flash memory, a random access memory (RAM), and the like, and includes a program storage unit 104 and a mode state storage unit 106. And the like.

프로그램 저장부(104)에는 실시간 처리 운영체제(Real Time Operating System), 이동통신 단말기 호(Call) 처리 S/W, 애플리케이션 및 카드 매니저 등이 저장되어 있고, 이들 소프트웨어는 RAM으로 로딩되어 구동된다. The program storage unit 104 stores a real time operating system, a mobile communication terminal call processing software, an application and a card manager, and these software are loaded into the RAM and driven.

여기서, 애플리케이션이란 카드 매니저와 마찬가지로 WIPI(Wireless Internet Platform for Interoperability) 또는 퀄컴사의 BREW 애플리케이션으로 개발/제공되며, 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 연동하여 모바일 금융 서비스를 제공하는 소프트웨어를 의미한다. 또한, 카드 매니저란 WIPI 또는 퀄컴사의 BREW 애플리케이션으로 개발/제공되며, 스마트 카드 탑재부(114)에 탑재 된 스마트 카드와 애플리케이션 중간에 위치하여 상호 간을 제어하는 운영체제 개념의 소프트웨어를 의미한다. 카드 매니저는 새롭게 개발된 애플리케이션을 프로그램 저장부(104)에 탑재하는 과정에서 애플리케이션의 시큐리티 키를 이용하여 프로그램 저장부(104)에 탑재하는 것이 아니라, 애플리케이션으로부터 애플리케이션 인증 정보를 전송받고, 스마트 카드로부터 스마트 카드 인증 정보를 전송받아 상호 일치하는지 여부를 판독한 후 판독 결과 상호 일치하는 경우 암호화된 통신 채널을 형성하고, 형성된 암호화된 통신 채널을 통해 애플리케이션의 시큐리티 키를 스마트 카드로 전송하고, 애플리케이션을 프로그램 저장부(104)에 탑재되도록 제어한다.Here, the application refers to software that is developed / provided as a WIPI (Wireless Internet Platform for Interoperability) or a BREW application of Qualcomm as well as a card manager, and provides mobile financial services by interworking with a smart card mounted on the smart card mounting unit 114. do. In addition, the card manager is developed and provided as a BREW application of WIPI or Qualcomm, and refers to software of an operating system concept that is located in the middle of a smart card mounted on the smart card mounting unit 114 and an application. The card manager does not mount the newly developed application in the program storage unit 104 in the program storage unit 104 by using the security key of the application, but receives application authentication information from the application, After receiving the smart card authentication information to read whether they match each other, and if the readings match each other, it forms an encrypted communication channel, transmits the security key of the application to the smart card through the formed encrypted communication channel, and program the application. Control to be mounted in the storage unit 104.

모드 상태 저장부(106)는 키 입력부(100)에 의해 선택된 이동통신 단말기의 현재 동작 모드를 상태 플래그(Flag)(예컨대, 0, 1, 2, ...)로 저장한다. 즉, 마이크로프로세서(116)는 이동통신 단말기의 대기 모드, 발신 모드, 검색 모드, 통화 모드, 일반 착신 모드, 모바일 금융 서비스 이용 모드 등을 구분하기 위해 각각의 모드마다 고유한 상태 플래그를 할당하여 모드 상태 저장부(106)를 갱신한다. The mode state storage unit 106 stores the current operation mode of the mobile communication terminal selected by the key input unit 100 as a state flag (eg, 0, 1, 2, ...). That is, the microprocessor 116 assigns a unique status flag to each mode to distinguish a standby mode, an outgoing mode, a search mode, a call mode, a general incoming mode, and a mobile financial service use mode of the mobile communication terminal. The state storage unit 106 is updated.

카메라부(108)는 피사체를 촬영하여 정지영상 및/또는 동영상을 포함하는 영상 데이터를 생성하는 장치를 의미하며, 카메라 모듈(110)과 카메라 모듈(110)의 동작을 제어하는 카메라 콘트롤 프로세서(112)를 포함한다. 카메라 모듈(110)은 CCD(Charge Coupled Device) 또는 CMOS(Complementary Metal Oxide Semiconductor) 타입의 촬상 소자를 포함하여 구성되며, 카메라 콘트롤 프로세서(Camera Control Processor)(112)는 일종의 중앙처리장치로 카메라 모듈(110)의 전반적인 동작, 예 를 들어 줌(Zoom) 기능, 플래시(Flash) 기능, 정지영상 촬영, 동영상 촬영 등의 기능을 제어한다.The camera unit 108 refers to an apparatus for generating image data including a still image and / or a moving image by photographing a subject. The camera control processor 112 controls the operation of the camera module 110 and the camera module 110. ). The camera module 110 includes an image pickup device of a Charge Coupled Device (CCD) or Complementary Metal Oxide Semiconductor (CMOS) type, and the Camera Control Processor 112 is a central processing unit. The overall operation of the controller 110, for example, the zoom function, the flash function, the still image shooting, and the video shooting function is controlled.

스마트 카드 탑재부(114)는 집적 회로(Integrated Chip)로 이루어져 있으며, 모바일 금융 서비스를 이용하는 과정에서 필요한 정보를 저장하고 있는 스마트 카드를 탑재하고 있다. 스마트 카드는 저장된 정보를 독출하는 과정에서 인증을 수행하는 데 필요한 마스터 키와, 프로그램 저장부(104)에 탑재되는 애플리케이션이 정당한 소프트웨어인지를 검증하는 스마트 카드 인증 정보를 포함하고 있다. The smart card mounting unit 114 is composed of an integrated chip, and includes a smart card that stores information necessary for the process of using a mobile financial service. The smart card includes a master key necessary for performing authentication in the process of reading stored information, and smart card authentication information for verifying whether an application mounted on the program storage unit 104 is valid software.

마이크로프로세서(116)는 이동통신 단말기에서의 음성 송/수신 및 데이터 송/수신과 관련된 전반적인 작동 과정을 제어한다. 또한, 마이크로프로세서(116)는 애플리케이션, 카드 매니저를 구동하여 모바일 금융 서비스를 제공하는 과정을 제어한다.The microprocessor 116 controls the overall operation of voice transmission / reception and data transmission / reception in the mobile communication terminal. In addition, the microprocessor 116 drives an application and a card manager to control a process of providing a mobile financial service.

디지털 신호 처리부(Digital Signal Processor)(118)는 음성 신호를 코딩 또는 디코딩하고 다중 경로 잡음 제거를 위한 이퀄라이저(Equalizer)로서 기능하며, 음향 데이터 처리 기능, 무선 인터넷을 이용하는 과정에서 다운로드하는 영상 데이터에 대한 디코딩 기능 등을 수행하는 디지털 신호 처리 프로세서를 의미한다. 또한, 디지털 신호 처리부(118)는 베이스 밴드 변환부(120)와 음성 데이터(Speech Data)를 주고받으며, 베이스 밴드 변환부(120)로부터 디지털 데이터(RX DATA)를 수신한다.The digital signal processor 118 functions as an equalizer for coding or decoding an audio signal and removing multipath noise, and processes audio data and video data downloaded in the process of using the wireless Internet. A digital signal processing processor that performs a decoding function. In addition, the digital signal processor 118 exchanges speech data with the baseband converter 120 and receives digital data RX DATA from the baseband converter 120.

베이스 밴드 변환부(120)는 디지털 신호 처리부(118), RF 신호 처리부(122), 스피커(126) 및 마이크로폰(128) 사이에 송/수신되는 신호를 베이스 밴드 대역의 신호로 변환하며, 디지털 아날로그 변환(Digital to Analog Conversion) 및 아날로그 디지털 변환(Analog to Digital Conversion) 등의 기능을 수행한다. 베이스 밴드 변환부(120)는 전송 데이터(TXIQ)를 RF 신호 처리부(122)로 전달하며, RF 신호 처리부(122)의 전력을 제어하거나, 그 이득을 자동으로 제어한다. 그리고 RF 신호 처리부(122)로부터 수신 신호(RFIQ)를 전달받는다. The baseband converter 120 converts a signal transmitted / received between the digital signal processor 118, the RF signal processor 122, the speaker 126, and the microphone 128 into a baseband band signal, and converts the digital analog signal into a digital analog signal. Performs functions such as digital to analog conversion and analog to digital conversion. The baseband converter 120 transmits the transmission data TXIQ to the RF signal processor 122, and controls the power of the RF signal processor 122 or automatically controls the gain thereof. The RF signal processor 122 receives the received signal RFIQ.

RF 신호 처리부(122)는 안테나(124)로부터 수신한 RF 신호를 복조 및 증폭하고, 베이스 밴드 변환부(120)로부터 인가되는 전송 신호를 변조하여 전파 공간으로 송출한다. 스피커(126)는 베이스 밴드 변환부(120)로부터 전달되는 음향 데이터를 가청음으로 출력하고, 마이크로폰(128)은 사용자의 음성 입력을 전기적인 신호로 변환한다.The RF signal processor 122 demodulates and amplifies an RF signal received from the antenna 124, modulates a transmission signal applied from the baseband converter 120, and transmits the modulated signal to the propagation space. The speaker 126 outputs sound data transmitted from the baseband converter 120 as an audible sound, and the microphone 128 converts a user's voice input into an electrical signal.

도 2는 본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 적용되는 WIPI 플랫폼 구조를 나타낸 도면이다.2 is a diagram illustrating a WIPI platform structure applied to a mobile communication terminal for initializing a key of a security domain in a smart card according to an exemplary embodiment of the present invention.

본 발명의 바람직한 실시예에 따른 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 적용되는 WIPI 플랫폼 구조는 애플리케이션(200), 카드 매니저(202), 모바일 표준 플랫폼(204), OEM 소프트웨어(210) 및 이동통신 단말기의 하드웨어 자원(212) 등을 포함한다.The WIPI platform structure applied to the mobile terminal for initializing the security domain key in the smart card according to the preferred embodiment of the present invention is the application 200, the card manager 202, the mobile standard platform 204, the OEM software 210 ) And hardware resources 212 of the mobile communication terminal.

애플리케이션(200)은 모바일 금융 서비스를 이용하는 데 필요한 소프트웨어를 의미하며, 모바일 금융 서비스를 제공하는 콘텐츠 제공 서버와 연동하는 기능, 프로그램 저장부(104)에 탑재되는 과정에서 카드 매니저(202)를 통해 시큐리티 키 를 노출하지 않고, 정당한 소프트웨어인지 여부를 검증한 후 탑재되도록 제어하는 기능 등을 구비하고 있다. The application 200 refers to software required to use a mobile financial service, and functions to interwork with a content providing server that provides a mobile financial service, and is secured through the card manager 202 in the process of being mounted in the program storage unit 104. It does not expose the key, but has a function to control whether it is loaded after verifying whether it is legitimate software.

애플리케이션(200)은 프로그램 저장부(104)에 탑재되는 과정에서 탑재되는 애플리케이션(200)이 정당한 소프트웨어인지 여부를 검증받기 위해서 애플리케이션 인증 정보를 이용한다. 여기서, 애플리케이션 인증 정보는 정당한 콘텐츠 제공 사업자에 의해서 애플리케이션(200)이 개발되었음을 입증하는 인증 정보인 APCert(Application Provider Certificate, 이하 'APCert'라 함)를 의미한다. 애플리케이션 인증 정보에는 스마트 카드와 연동하여 스마트 카드에 저장된 정보를 독출할 수 있는 권한이 부여되어 있음을 알리는 IPD(Issuer Privilege Data, 이하 'IPD'라 함)를 포함하고 있다. 여기서, IPD는 스마트 카드에도 포함되어 있다. 따라서, 본 발명에서 카드 매니저(202)는 애플리케이션(200)을 프로그램 저장부(104)에 탑재하는 과정에서 애플리케이션 인증 정보를 전송받고, 스마트 카드로부터 스마트 카드 인증 정보를 전송받아 상호 비교하여 일치하는지 여부를 검증하는 데, 검증 과정에서 IPD를 이용하여 상호 일치하는지 여부를 검증한다. 다시 말해, 애플리케이션에 포함된 IPD와 스마트 카드에 포함된 IPD가 일치할 경우 탑재하고자 하는 애플리케이션은 정당한 소프트웨어로 인정된다.The application 200 uses the application authentication information to verify whether the application 200 mounted on the program storage unit 104 is a legitimate software. Here, the application authentication information refers to APCert (Application Provider Certificate, hereinafter referred to as "APCert") that is authentication information that proves that the application 200 has been developed by a legitimate content provider. The application authentication information includes an IPD (Issuer Privilege Data, hereinafter referred to as an 'IPD') indicating that the user is authorized to read information stored in the smart card in association with the smart card. Here, the IPD is also included in the smart card. Therefore, in the present invention, the card manager 202 receives the application authentication information in the process of mounting the application 200 in the program storage unit 104, and receives the smart card authentication information from the smart card to compare with each other whether the match In the verification process, the IPD is used to verify the mutual matching. In other words, if the IPD included in the application and the IPD included in the smart card match, the application to be loaded is recognized as legitimate software.

카드 매니저(202)는 이동통신 단말기의 하드웨어 자원(212)에 포함된 스마트 카드를 제어하며, 스마트 카드와 연동하고자 하는 애플리케이션(200)을 프로그램 저장부(104)에 탑재하고, 삭제하며, 애플리케이션(200)의 구동을 관리하는 소프트웨어를 의미한다. 카드 매니저(202)는 애플리케이션(200)에 포함된 애플리케이션 인증 정보와 스마트 카드에 포함된 스마트 카드 인증 정보를 상호 비교하여 일치하는지 여부를 검증하는 과정을 제어한다.The card manager 202 controls the smart card included in the hardware resource 212 of the mobile communication terminal, mounts the application 200 to be linked with the smart card in the program storage unit 104, deletes the application ( The software for managing the operation of the 200). The card manager 202 controls the process of verifying whether the application authentication information included in the application 200 and the smart card authentication information included in the smart card are compared and matched with each other.

모바일 표준 플랫폼(204)은 기본 API(206), HAL(208) 등을 포함하며, 이동통신 단말기의 하드웨어 자원(212) 이용 현황을 모니터링하고, 애플리케이션(200)을 실행하는 과정에서 이동통신 단말기의 하드웨어 자원(212) 이용을 제어하며, 이동통신 단말기에 탑재된 실시간 처리 운영체제의 종류에 관계없이 애플리케이션(200)이 실행되고 모바일 금융 서비스를 이용할 수 있도록 지원하는 소프트웨어를 의미한다.The mobile standard platform 204 includes a basic API 206, a HAL 208, and the like, and monitors the usage of hardware resources 212 of the mobile communication terminal and executes the application 200. It refers to software that controls the use of the hardware resources 212 and supports the application 200 to run and use the mobile financial service regardless of the type of real-time processing operating system installed in the mobile communication terminal.

기본 API(206)는 본 발명의 실시예에 따른 애플리케이션(200)이 구동되는 과정에서 실시간 처리 운영체제나 데이터베이스 관리 시스템과 같은 시스템 소프트웨어와 통신할 때 이용되는 소프트웨어를 의미한다. 기본 API(206)는 애플리케이션(200)과 카드 매니저(202)의 실행을 위해 이동통신 단말기에 탑재된 실시간 처리 운영체제의 특정 서브루틴에 연결을 제공하는 함수를 호출하도록 구현된다. The basic API 206 refers to software used to communicate with system software such as a real-time processing operating system or a database management system while the application 200 according to an embodiment of the present invention is running. The base API 206 is implemented to call a function that provides a connection to a particular subroutine of a real-time processing operating system mounted on the mobile terminal for execution of the application 200 and the card manager 202.

HAL(Handset Adaptation Layer)(208)은 단말기 제조사를 위한 플랫폼의 규격을 지원하며, 이동통신 단말기의 하드웨어 자원(212)과 실시간 처리 운영체제 상호 간에 인터페이스하는 소프트웨어를 의미한다. 즉, HAL(208)은 제조사마다 상이한 하드웨어 구성을 갖는 이동통신 단말기에서 애플리케이션(200)과 카드 매니저(202)가 구동할 수 있는 환경을 제공한다.HAL (Handset Adaptation Layer) 208 refers to a software that supports the specifications of the platform for the terminal manufacturer, and interface between the hardware resources 212 of the mobile communication terminal and the real-time processing operating system. That is, the HAL 208 provides an environment in which the application 200 and the card manager 202 can run in a mobile communication terminal having a different hardware configuration for each manufacturer.

OEM 소프트웨어(210)는 기본적인 음성 호 처리 기능, 하위 계층의 데이터 통신 기능, 문자 메시지 송수신 기능, 그리고 이동통신 단말기 관리 기능 등을 수행 하며, 애플리케이션(200), 카드 매니저(202)에 대한 제어 권한을 모바일 표준 플랫폼(204)으로부터 건네받은 후 모바일 금융 서비스를 이용할 수 있도록 제어한다. 여기서, OEM 소프트웨어(210)는 애플리케이션(200), 카드 매니저(202)가 이동통신 단말기에서 원활히 동작할 수 있도록 구현하기 위해서 CDMA Rel.A 규격인 SVD가 포팅되어 있다.The OEM software 210 performs basic voice call processing functions, lower layer data communication functions, text message transmission and reception functions, and mobile terminal management functions. The OEM software 210 controls the application 200 and the card manager 202. After passing from the mobile standard platform 204, the mobile financial service is controlled. Here, the OEM software 210 has been ported to SVD, which is a CDMA Rel.A standard, in order to implement the application 200 and the card manager 202 to be able to operate smoothly in a mobile communication terminal.

이동통신 단말기의 하드웨어 자원(212)은 이동통신 단말기의 키 입력부(100), 디스플레이부(102), 프로그램 저장부(104), 마이크로프로세서(114), 스마트 카드 탑재부(114)에 탑재된 스마트 카드와 같은 전자/기계 장치의 집합을 의미한다. 여기서, 스마트 카드는 모바일 금융 서비스를 제공하는 콘텐츠 제공 서버와 연동하는 과정에서 인증을 수행하는 데 필요한 키를 생성하는 인증 정보인 CARCert(CA Root Certificate), 스마트 카드를 배포하는 기관에서 배포하는 스마트 카드가 정당한지를 입증하는 스마트 카드 인증 정보를 포함하고 있다. 여기서, 스마트 카드 인증 정보는 CHCert(Card Holder Certificate)를 의미하며, IPD를 포함하고 있다. The hardware resource 212 of the mobile communication terminal is a smart card mounted in the key input unit 100, the display unit 102, the program storage unit 104, the microprocessor 114, and the smart card mounting unit 114 of the mobile communication terminal. Means a set of electronic / mechanical devices such as. Here, the smart card is CARCert (CA Root Certificate), which is authentication information for generating a key for authentication in the process of interworking with a content providing server that provides a mobile financial service, and a smart card distributed by an institution that distributes a smart card. It contains smart card authentication information to verify that it is legitimate. Here, the smart card authentication information means CHCert (Card Holder Certificate), and includes an IPD.

다음은 애플리케이션 인증 정보와 스마트 카드 인증 정보에 포함되는 정보를 나타낸 표이다.The following table shows information included in the application authentication information and smart card authentication information.

Figure 112007001610212-pat00001
Figure 112007001610212-pat00001

표 1에 도시된 바와 같이 애플리케이션 인증 정보와 스마트 카드 인증 정보는 인증 정보의 형식을 알리는 데이터 필드인 'Certificate Format'에 대해서 2 Byte를 할당하고 있으며, 인증 정보의 일련 번호를 알리는 데이터 필드인 'Certificate Serial Number'에 대해서 4 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보에서 이용하는 키에 대한 데이터 필드인 'Issuer Public Key Hash Value'에 대해서 20 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보가 공개 키 기반 알고리즘을 적용하고 있음을 알리는 데이터 필드인 'Subject Public Key Algorithm Identifer'에 대해서 1 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보가 공개 키 기반 알고리즘에서 공개 키 모듈에 대한 데이터 필드인 'Subject Public Key Algorithm Module Component'에 대해서 N Byte(N은 정수 값을 의미한다)을 할당하고 있으며, 공개 키 기반 알고리즘에서 공개 키 Modulus를 알리는 데이터 필드인 'Subject Public Key'에 대해서 1 또는 3 Byte를 할당하고 있으며, 공개 키의 Hash Value를 알리는 데이터 필드인 'Subject Public Key Hash Value'에 대해서 20 Byte를 할당하고 있으며, 스마트 카드와 연동하는 애플리케이션이 정당한지 여부를 검증하는 데이터 필드 다시 말해 본 발명에서 애플리케이션 인증 정보와 스마트 카드 인증 정보가 상호 일치하는지 여부를 검증하는 데이터 필드인 'Issuer Privilege Data'에 대해서 2 Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보를 확장하여 정의할 수 있는 데이터 필드인 'Extension'에 대해서 N Byte를 할당하고 있으며, 애플리케이션 인증 정보와 스마트 카드 인증 정보에 대해서 전체 데이터에 대한 서명 값을 알리는 데이터 필드인 'Signature'에 대해서 N Byte를 할당하고 있다.As shown in Table 1, the application authentication information and the smart card authentication information are allocated 2 bytes for the 'Certificate Format', which is a data field indicating the format of the authentication information, and the 'Certificate' is a data field indicating the serial number of the authentication information. 4 bytes are allocated for Serial Number, and 20 bytes are allocated for 'Issuer Public Key Hash Value', which is a data field for keys used in application authentication information and smart card authentication information. 1 byte is allocated for 'Subject Public Key Algorithm Identifer', a data field that indicates that the authentication information is applying a public key based algorithm, and application authentication information and smart card authentication information are transferred from the public key based algorithm to the public key module. 'Subject Public Key Algorithm Modu' data field le is assigned to N component (N means integer value), and 1 or 3 bytes are allocated to 'Subject Public Key', a data field that informs public key modulus in public key based algorithm. 20 bytes are allocated to the 'Subject Public Key Hash Value', which is a data field indicating the hash value of the public key, and a data field for verifying whether the application linked with the smart card is valid. In other words, the application authentication information and 2 bytes are allocated for 'Issuer Privilege Data', a data field that verifies whether the smart card credentials match each other, and 'Extension', a data field that can be defined by extending application authentication information and smart card authentication information. N bytes are allocated for the application authentication information and smart card authentication information. Therefore, N bytes are allocated to 'Signature', a data field that informs the signature value of all data.

여기서, 전술한 바와 같이 각 필드에 할당하고 있는 Byte 단위의 수치는 용이한 설명을 위한 예시일 뿐 이에 한정되는 것은 아니다.Here, as described above, the numerical value of the byte unit allocated to each field is merely an example for easy description, but is not limited thereto.

도 3은 본 발명의 바람직한 실시예에 따른 이동통신 단말기에 애플리케이션을 탑재하고자 하는 경우 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정을 나타낸 도면이다. 3 is a diagram illustrating a process of mounting an application without exposing the security key of the application when the application is to be mounted in the mobile communication terminal according to the preferred embodiment of the present invention.

콘텐츠 개발 사업자에 의해 새롭게 개발된 애플리케이션(200)을 이동통신 단말기에 탑재하고자 하는 경우, 이동통신 단말기에 탑재된 상태에서 카드 매니저(202)에 상주하게 될 시큐리티 도메인을 선택하게 된다(S300). 여기서, 시큐리티 도메인이란 이동통신 단말기에 탑재된 애플리케이션(200)이 카드 매니저(202)와 연동하는 과정에서 암호화되어 보호되는 가상의 공간을 의미한다.When the application 200 newly developed by the content development provider is to be mounted on the mobile communication terminal, the security domain to be resided in the card manager 202 is selected in the state of being mounted on the mobile communication terminal (S300). Here, the security domain refers to a virtual space that is encrypted and protected while the application 200 mounted on the mobile communication terminal interworks with the card manager 202.

이동통신 단말기에 탑재되는 애플리케이션(200)이 모바일 금융 서비스와 연동하는 소프트웨어인지 여부를 체크하고(S302), 탑재되는 애플리케이션(200)은 카드 매니저(202)를 통해 상주하게 될 시큐리티 도메인을 생성한다(S304)It is checked whether the application 200 mounted on the mobile communication terminal is software linked with the mobile financial service (S302), and the mounted application 200 generates a security domain that will reside through the card manager 202 ( S304)

단계 S304이후 카드 매니저(202)는 탑재하고자 하는 애플리케이션(200)에 대해서 정당한 소프트웨어인지 여부를 검증하는 작업을 수행하는 데, 스마트 카드로부터 스마트 카드 인증 정보를 전송받고, 애플리케이션(200)으로부터 애플리케이션 인증 정보를 전송받는다(S306). 카드 매니저(202)는 스마트 카드 인증 정보와, 애플리케이션 인증 정보에 포함된 IPD가 상호 일치하는지 여부를 판독하고, 판독한 결과 상호 일치하는 경우 암호화된 통신 채널인 시큐어 채널A를 생성한다(S308).After step S304, the card manager 202 verifies whether the software is legitimate for the application 200 to be loaded, and receives the smart card authentication information from the smart card, and the application authentication information from the application 200. Is received (S306). The card manager 202 reads whether the smart card authentication information and the IPD included in the application authentication information coincide with each other, and generates a secure channel A which is an encrypted communication channel when the read result coincides with each other (S308).

카드 매니저(202)는 생성된 시큐어 채널A를 통해서 애플리케이션(200)에 포함된 시큐리티 키를 스마트 카드로 전송한다(S310). 단계 S310 이후 카드 매니저(202)는 시큐어 채널A를 폐쇄하고, 애플리케이션(200)의 시큐리티 키를 이용하여 새롭게 암호화된 통신 채널인 시큐어 채널B를 생성한다(S312). 카드 매니저(202)는 새롭게 생성된 시큐어 채널B를 통해 DAP를 스마트 카드에 상주시키고, 공개 키 기반 알고리즘을 이용하여 공개 키 인증을 수행한다(S314).The card manager 202 transmits the security key included in the application 200 to the smart card through the generated secure channel A (S310). After step S310, the card manager 202 closes the secure channel A and generates a secure channel B, which is a newly encrypted communication channel, using the security key of the application 200 (S312). The card manager 202 resides in the smart card via the newly created secure channel B, and performs public key authentication using a public key based algorithm (S314).

도 4는 도 3에 도시된 애플리케이션의 시큐리티 키를 노출하지 않고 탑재하는 과정에서 시큐어 채널A를 통해서 애플리케이션의 시큐리티 키를 스마트 카드로 전송하는 과정을 나타낸 도면이다.FIG. 4 is a diagram illustrating a process of transmitting a security key of an application to a smart card through the secure channel A in the process of mounting the security key of the application shown in FIG. 3 without exposing it.

이동통신 단말기에 탑재된 스마트 카드와 연동하여 모바일 금융 서비스를 제공하는 애플리케이션(200)을 탑재하고자 하는 경우, 탑재하고자 하는 애플리케이션(200)이 불온한 목적을 지닌 소프트웨어 예를 들어 디버깅 소프트웨어, 해킹 소프트웨어 등이 아닌 정당한 소프트웨어인지 여부를 애플리케이션 인증 정보와 스마트 카드 인증 정보를 이용하여 탑재하고자 하는 애플리케이션(200)을 검증한다. 여기서, 종래에는 별도의 암호화된 통신 채널을 형성하지 않고, 탑재하고자 하는 애플리케이션(200)이 정당한 소프트웨어인지 여부를 스마트 카드에 포함된 마스터 키를 이용하여 검증하기 때문에 스마트 카드에 포함된 마스터 키를 사용하는 사용자가 애플리케이션(200)에 포함된 시큐리티 키를 독출할 수 있는 문제점이 존재하였다. If you want to mount the application 200 to provide a mobile financial services in conjunction with the smart card mounted on the mobile communication terminal, the application 200 to be loaded with software that has a warm purpose, for example debugging software, hacking software, etc. It is verified whether the application 200 to be mounted using the application authentication information and the smart card authentication information whether or not the legitimate software. Here, in the related art, the master key included in the smart card is used because it does not form a separate encrypted communication channel and verifies whether the application 200 to be mounted is legitimate software using the master key included in the smart card. There was a problem that the user can read the security key included in the application (200).

그러나 본 발명에서는 애플리케이션(200)을 이동통신 단말기에 탑재하는 과정에서 애플리케이션 인증 정보를 이용하여 정당한 소프트웨어인지 여부를 검증하고, 별도의 암호화된 통신 채널을 생성하고, 생성된 암호화된 통신 채널을 통해서 애플리케이션(200)의 시큐리티 키를 스마트 카드로 전송하기 때문에 스마트 카드의 마스터 키를 사용하는 사용자가 애플리케이션(200)에 포함된 시큐리티 키를 독출할 수 있는 문제점을 해결하고 있다. 여기서, 암호화된 통신 채널은 도 3에 도시된 시큐어 채널A를 의미한다.However, in the present invention, in the process of mounting the application 200 in the mobile communication terminal using the application authentication information to verify whether the right software, create a separate encrypted communication channel, the application through the generated encrypted communication channel Since the security key of 200 is transmitted to the smart card, a user who uses the master key of the smart card may solve the problem of reading the security key included in the application 200. Here, the encrypted communication channel means secure channel A shown in FIG. 3.

애플리케이션(200)은 카드 매니저(202)를 통해서 스마트 카드로 스마트 카드 인증 정보 독출을 요청하게 된다(S400). 카드 매니저(202)는 스마트 카드로부터 스마트 카드 인증 정보인 CHCert를 독출하여 애플리케이션(200)으로 전송한다(S402). 여기서, 스마트 카드 인증 정보인 CHCert를 독출하는 목적은 애플리케이션 인증 정보에 포함된 IPD와 스마트 카드 인증 정보에 포함된 IPD를 상호 비교하여 일치하는지 여부를 판독하기 위함이다.The application 200 requests to read smart card authentication information to the smart card through the card manager 202 (S400). The card manager 202 reads CHCert, which is smart card authentication information, from the smart card and transmits it to the application 200 (S402). Here, the purpose of reading the CHCert, which is the smart card authentication information, is to compare the IPD included in the application authentication information with the IPD included in the smart card authentication information and compare them.

단계 S402 이후 애플리케이션(200)은 카드 매니저(202)를 통해서 애플리케이션 인증 정보인 APCert를 전송하게 된다(S404). 카드 매니저(202)는 애플리케이션(200)과 스마트 카드 상호 간에 전송되는 애플리케이션 인증 정보와 스마트 카드 인증 정보를 상호 비교하여 탑재하고자 하는 애플리케이션(200)이 정당한 소프트웨어인지 여부를 판독한다(S406).After step S402, the application 200 transmits APCert, which is application authentication information, through the card manager 202 (S404). The card manager 202 compares the application authentication information and the smart card authentication information transmitted between the application 200 and the smart card with each other and reads whether the application 200 to be mounted is legitimate software (S406).

단계 S406이후 카드 매니저(202)는 암호화된 통신 채널인 시큐어 채널A를 생성하고(S408), 생성한 시큐어 채널A를 통해서 애플리케이션(200)의 시큐리티 키를 스마트 카드로 전송한다(S410).After step S406, the card manager 202 generates secure channel A, which is an encrypted communication channel (S408), and transmits the security key of the application 200 to the smart card through the generated secure channel A (S410).

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

이상에서 설명한 바와 같이 본 발명에 의하면, 이동통신 단말기를 사용하여 모바일 금융 서비스를 이용하는 과정에서 새롭게 개발된 애플리케이션을 탑재하고자 하는 경우, 새롭게 개발된 애플리케이션에 포함된 시큐리티 키를 노출하지 않고 안전하게 이동통신 단말기에 탑재된 스마트 카드로 전송할 수 있는 효과가 있다.As described above, according to the present invention, when a mobile communication terminal is used to mount a newly developed application in the process of using a mobile financial service, the mobile communication terminal can be safely stored without exposing the security key included in the newly developed application. There is an effect that can be transferred to the smart card mounted on.

Claims (13)

이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 상기 이동통신 단말기에 안전하게 탑재할 수 있도록 하는, 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법에 있어서,When an application interoperating with a smart card mounted in a mobile communication terminal is to be loaded, the application may be safely installed in the mobile communication terminal by transmitting the security key included in the application to the smart card without exposing the security key. In the smart card to initialize the security domain key, (a) 상기 스마트 카드를 제어하며, 상기 애플리케이션을 관리하는 운영체제 역할을 하는 카드 매니저가 상기 애플리케이션 탑재를 요청받는 단계;(a) receiving a request for mounting the application from a card manager controlling the smart card and serving as an operating system for managing the application; (b) 시큐리티 도메인을 새롭게 생성하는 단계;(b) creating a new security domain; (c) 상기 애플리케이션이 정당한 소프트웨어이지 여부를 파악하는 단계; 및(c) determining whether the application is legitimate software; And (d) 상기 시큐리티 키를 상기 스마트 카드로 전송하는 단계(d) transmitting the security key to the smart card 를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법.Method of initializing the key of the security domain in a smart card comprising a. 제 1 항에 있어서, 상기 단계 (b)는The method of claim 1, wherein step (b) (b1) 상기 애플리케이션이 상기 카드 매니저에 상주할 수 있는 암호화된 가상의 공간으로 상기 스마트 카드와 연동하는 다른 애플리케이션과 구분되어 보호되는 암호화된 가상 영역인 상기 시큐리티 도메인을 생성하는 단계; 및(b1) creating the security domain as an encrypted virtual space in which the application can reside in the card manager, an encrypted virtual area that is protected separately from other applications interoperating with the smart card; And (b2) 생성된 상기 시큐리티 도메인에 탑재하고자 하는 상기 애플리케이션을 대응시키는 단계(b2) mapping the application to be mounted in the generated security domain; 를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법.Method of initializing the key of the security domain in a smart card comprising a. 제 1 항에 있어서, 상기 단계 (c)는The method of claim 1, wherein step (c) (c1) 상기 스마트 카드로부터 스마트 카드 인증 정보를 전송받는 단계;(c1) receiving smart card authentication information from the smart card; (c2) 상기 애플리케이션으로부터 애플리케이션 인증 정보를 전송받는 단계;(c2) receiving application authentication information from the application; (c3) 상기 스마트 카드 인증 정보와 상기 애플리케이션 인증 정보를 상호 비교하여 일치하는지 여부를 판독하는 단계; 및(c3) comparing the smart card authentication information and the application authentication information with each other and reading whether they match; And (c4) 상기 스마트 카드 인증 정보와 상기 애플리케이션 인증 정보를 상호 비교하여 일치할 경우, 암호화한 통신 채널을 생성하는 단계(c4) generating an encrypted communication channel when comparing the smart card authentication information with the application authentication information and matching each other; 를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법.Method of initializing the key of the security domain in a smart card comprising a. 제 1 항에 있어서, 상기 단계 (d) 이후에The method of claim 1, wherein after step (d) (e) 암호화된 통신 채널을 통해 상기 애플리케이션의 시큐리티 키를 상기 스마트 카드로 전송하는 단계; 및(e) transmitting the security key of the application to the smart card over an encrypted communication channel; And (f) DAP를 상기 스마트 카드에 상주시키고, 공개 키 기반 알고리즘을 이용하여 공개 키 인증을 수행하는 단계(f) residing a DAP on the smart card and performing public key authentication using a public key based algorithm 를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법.Method of initializing the key of the security domain in a smart card comprising a. 이동통신 단말기에 탑재된 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 상기 이동통신 단말기에 안전하게 탑재할 수 있도록 하는, 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법에 있어서,When an application interoperating with a smart card mounted in a mobile communication terminal is to be loaded, the application may be safely installed in the mobile communication terminal by transmitting the security key included in the application to the smart card without exposing the security key. In a method for transmitting a security key of an application to a smart card, (a) 상기 스마트 카드를 직접 제어하며, 상기 애플리케이션을 관리하는 운영체제 역할을 하는 카드 매니저가 상기 애플리케이션에 대해서 인증을 수행하는 단계;(a) directly controlling the smart card and authenticating the application by a card manager which serves as an operating system for managing the application; (b) 상기 애플리케이션과 상기 스마트 카드 상호 간에 암호화된 통신 채널인 시큐어 채널을 생성하는 단계; 및(b) creating a secure channel, which is an encrypted communication channel between the application and the smart card; And (c) 상기 시큐어 채널을 통해서 상기 애플리케이션에 포함된 상기 시큐리티 키를 상기 스마트 카드로 전송하는 단계(c) transmitting the security key included in the application to the smart card through the secure channel; 를 포함하는 것을 특징으로 하는 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법.Method of transmitting the security key of the application to a smart card comprising a. 제 5 항에 있어서, 상기 단계 (a)는The method of claim 5, wherein step (a) (a1) 상기 스마트 카드에 포함되어 있으며, 상기 스마트 카드를 배포한 인증 기관에 의해서 발급되는 인증 정보인 스마트 카드 인증 정보를 전송받는 단계;(a1) receiving smart card authentication information which is included in the smart card and is authentication information issued by an authentication authority that distributes the smart card; (a2) 상기 애플리케이션을 개발한 콘텐츠 제공 사업자에 의해서 발급되는 인증 정보로 애플리케이션 인증 정보를 전송받는 단계; 및(a2) receiving application authentication information as authentication information issued by a content provider that has developed the application; And (a3) 상기 스마트 카드 인증 정보와 상기 애플리케이션 인증 정보에 포함된 IPD(Issuer Privilege Data, 이하 'IPD'라 함)를 상호 비교하여 일치하는지 여부를 체크함으로써 탑재하고자 하는 상기 애플리케이션이 정당한 소프트웨어인지 여부를 파악하는 단계(a3) comparing the smart card authentication information with the IPD (Issuer Privilege Data, hereinafter referred to as 'IPD') included in the application authentication information, and checking whether or not the application to be loaded is legitimate software. Steps to figure out 를 포함하는 것을 특징으로 하는 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법.Method of transmitting the security key of the application to a smart card comprising a. 제 5 항에 있어서,The method of claim 5, wherein 상기 애플리케이션 인증 정보는 정당한 상기 콘텐츠 제공 사업자에 의해서 상기 애플리케이션이 개발되었음을 입증하는 인증 정보인 APCert(Application Provider Certificate, 이하 'APCert'라 함)를 의미하며, 상기 스마트 카드 인증 정보는 상기 스마트 카드를 배포하는 기관에서 배포하는 상기 스마트 카드가 정당한지를 입증하는 인증 정보인 CHCert(Card Holder Certificate)를 의미하며, 상기 애플리케이션 인증 정보와 상기 스마트 카드 인증 정보에는 동일한 값을 지닌 IPD가 포함되어 있는 것을 특징으로 하는 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법.The application authentication information means APCert (Application Provider Certificate), which is authentication information proving that the application has been developed by a legitimate content provider, and the smart card authentication information distributes the smart card. It means CHCert (Card Holder Certificate) which is authentication information that proves that the smart card is distributed by the authority, and the application authentication information and the smart card authentication information includes an IPD having the same value How to send an application's security key to a smart card. 제 5 항에 있어서, The method of claim 5, wherein 상기 애플리케이션 인증 정보와 상기 스마트 카드 인증 정보는 'Certificate Format' 필드, 'Certificate Serial Number' 필드, 'Issuer Public Key Hash Value' 필드, 'Subject Public Key Algorithm Identifer' 필드, 'Subject Public Key Algorithm Module Component' 필드, 'Subject Public Key' 필드, 'Subject Public Key Hash Value' 필드, 'Issuer Privilege Data' 필드, 'Extension' 필드 및 'Signature' 필드를 할당하고 있는 것을 특징으로 하는 스마트 카드로 애플리케이션의 시큐리티 키를 전송하는 방법.The application authentication information and the smart card authentication information include a 'Certificate Format' field, a 'Certificate Serial Number' field, an 'Issuer Public Key Hash Value' field, a 'Subject Public Key Algorithm Identifer' field, and a 'Subject Public Key Algorithm Module Component'. Field, 'Subject Public Key' field, 'Subject Public Key Hash Value' field, 'Issuer Privilege Data' field, 'Extension' field, and 'Signature' field are assigned. How to transfer. 스마트 카드와 연동하는 애플리케이션을 탑재하고자 하는 경우, 상기 애플리케이션에 포함된 시큐리티 키(Security Key)를 노출하지 않고 상기 스마트 카드로 전송함으로써 상기 애플리케이션을 안전하게 탑재할 수 있도록 하는, 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기에 있어서,If you want to load an application that works with the smart card, the security domain key in the smart card, so that the application can be securely mounted by transmitting to the smart card without exposing the security key included in the application (Security Key) In the mobile communication terminal to initialize the, 실시간 처리 운영체제(Real Time Operating System), 이동통신 단말기 호(Call) 처리 S/W, 애플리케이션 및 카드 매니저를 탑재하며, 상기 이동통신 단말기의 현재 동작 모드를 상태 플래그(Flag)로 저장하는 메모리부; A memory unit including a real time operating system, a mobile communication terminal call processing S / W, an application and a card manager, and storing a current operation mode of the mobile communication terminal as a status flag; 상기 이동통신 단말기에서의 음성 송/수신 및 데이터 송/수신이 원활하게 이루어지도록 전반적인 제어를 하며, 상기 애플리케이션 및 상기 카드 매니저를 구동하여 상기 모바일 금융 서비스를 제공하는 과정을 제어하는 마이크로프로세서부; 및A microprocessor unit for overall control to smoothly transmit / receive data and transmit / receive data in the mobile communication terminal, and control a process of providing the mobile financial service by driving the application and the card manager; And 집적 회로(Integrated Chip)로 이루어져 있으며, 상기 모바일 금융 서비스를 이용하는 과정에서 필요한 정보를 저장하고 있는 상기 스마트 카드를 탑재하고 있는 스마트 카드 탑재부Smart card mounting unit consisting of an integrated chip, the smart card that stores the information required in the process of using the mobile financial service 를 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기.Mobile terminal for initializing the security domain key in the smart card comprising a. 제 9 항에 있어서,The method of claim 9, 상기 카드 매니저는 상기 애플리케이션이 정당한 소프트웨어인지 여부를 파악하며, 상기 스마트 카드와 상기 애플리케이션 상호 간에 형성되는 시큐리티 도메인을 관리하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기.The card manager determines whether the application is legitimate software, and manages a security domain formed between the smart card and the application, and initializes the security domain key in the smart card. 제 9 항에 있어서, The method of claim 9, 상기 애플리케이션은 모바일 금융 서비스를 이용할 수 있도록 하는 시큐리티 키와, 상기 프로그램 저장부에 탑재되는 과정에서 정당한 소프트웨어인지 여부를 검증하는 데 필요한 인증 정보인 애플리케이션 인증 정보를 포함하는 소프트웨어인 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기.The application is a smart card, characterized in that the software includes a security key to enable the use of mobile financial services, and application authentication information, which is authentication information required to verify whether or not the legitimate software in the process of being loaded into the program storage unit. The mobile terminal for initializing the security domain key. 제 9 항에 있어서,The method of claim 9, 상기 애플리케이션 인증 정보는 콘텐츠 제공 사업자에 의해서 상기 애플리케이션이 정당하게 개발되었음을 입증하는 인증 정보 및 상기 스마트 카드와 연동하는 과정에서 상기 애플리케이션이 정당한 소프트웨어임을 입증하는 인증 정보 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기.The application authentication information includes at least one of authentication information for verifying that the application is properly developed by a content provider and authentication information for verifying that the application is legitimate software in the process of interworking with the smart card. The mobile terminal for initializing the security domain key in the smart card. 제 9 항에 있어서,The method of claim 9, 상기 이동통신 단말기는 상기 애플리케이션을 상기 프로그램 저장부에 탑재하는 과정에서 애플리케이션 인증 정보를 이용하여 인증을 수행한 후 암호화된 통신 채널을 형성하고, 상기 암호화된 통신 채널을 통해 상기 애플리케이션의 시큐리티 키를 상기 스마트 카드로 전송하는 것을 특징으로 하는 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 이동통신 단말기.The mobile terminal establishes an encrypted communication channel after performing authentication using application authentication information in the process of mounting the application to the program storage unit, and stores the security key of the application through the encrypted communication channel. Mobile communication terminal for initializing the security domain key in the smart card, characterized in that the transmission to the smart card.
KR1020070001949A 2007-01-08 2007-01-08 Method and mobile telecommunication terminal for initializing key of security domain in smart card KR100806186B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070001949A KR100806186B1 (en) 2007-01-08 2007-01-08 Method and mobile telecommunication terminal for initializing key of security domain in smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070001949A KR100806186B1 (en) 2007-01-08 2007-01-08 Method and mobile telecommunication terminal for initializing key of security domain in smart card

Publications (1)

Publication Number Publication Date
KR100806186B1 true KR100806186B1 (en) 2008-02-22

Family

ID=39382948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070001949A KR100806186B1 (en) 2007-01-08 2007-01-08 Method and mobile telecommunication terminal for initializing key of security domain in smart card

Country Status (1)

Country Link
KR (1) KR100806186B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010045817A1 (en) * 2008-10-23 2010-04-29 中兴通讯股份有限公司 Key distribution method and system
WO2010045824A1 (en) * 2008-10-24 2010-04-29 中兴通讯股份有限公司 A method and system for key distributing
US20120159152A1 (en) * 2010-12-21 2012-06-21 Kt Corporation Method and apparatus for smart-key management
KR101524126B1 (en) * 2008-12-30 2015-05-29 에스케이플래닛 주식회사 System and method for setting of session cipher key based on smart card, and smart card applied to the same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344623A (en) 2001-05-11 2002-11-29 Ntt Docomo Inc Access method, communication terminal, user identification module, providing method for program, and transmitter
KR20030043738A (en) * 2001-11-26 2003-06-02 마츠시타 덴끼 산교 가부시키가이샤 Application authentication system
KR20050026924A (en) * 2002-05-07 2005-03-16 소니 에릭슨 모빌 커뮤니케이션즈 에이비 Method for loading an application in a device, device and smart card therefor
KR20070033709A (en) * 2005-09-22 2007-03-27 삼성전자주식회사 Interfacing Method between Handheld Wireless Terminal and Smart Card
KR20070059891A (en) * 2005-12-07 2007-06-12 한국전자통신연구원 Application authentication security system and method thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344623A (en) 2001-05-11 2002-11-29 Ntt Docomo Inc Access method, communication terminal, user identification module, providing method for program, and transmitter
KR20030043738A (en) * 2001-11-26 2003-06-02 마츠시타 덴끼 산교 가부시키가이샤 Application authentication system
KR20050026924A (en) * 2002-05-07 2005-03-16 소니 에릭슨 모빌 커뮤니케이션즈 에이비 Method for loading an application in a device, device and smart card therefor
KR20070033709A (en) * 2005-09-22 2007-03-27 삼성전자주식회사 Interfacing Method between Handheld Wireless Terminal and Smart Card
KR20070059891A (en) * 2005-12-07 2007-06-12 한국전자통신연구원 Application authentication security system and method thereof

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010045817A1 (en) * 2008-10-23 2010-04-29 中兴通讯股份有限公司 Key distribution method and system
US8781131B2 (en) 2008-10-23 2014-07-15 Zte Corporation Key distribution method and system
WO2010045824A1 (en) * 2008-10-24 2010-04-29 中兴通讯股份有限公司 A method and system for key distributing
KR101524126B1 (en) * 2008-12-30 2015-05-29 에스케이플래닛 주식회사 System and method for setting of session cipher key based on smart card, and smart card applied to the same
US20120159152A1 (en) * 2010-12-21 2012-06-21 Kt Corporation Method and apparatus for smart-key management
US9026785B2 (en) * 2010-12-21 2015-05-05 Kt Corporation Method and apparatus for smart-key management

Similar Documents

Publication Publication Date Title
US20110225421A1 (en) Method of obtaining content for mobile terminal, mobile terminal using the method, and near field communication system having the mobile terminal
KR20120027495A (en) Method and system for performing multi-stage virtual sim provisioning and setup on mobile devices
US8768845B1 (en) Electronic wallet removal from mobile electronic devices
KR100806186B1 (en) Method and mobile telecommunication terminal for initializing key of security domain in smart card
KR101297166B1 (en) Method and System for Providing User Authorization Service Using Bio Information and Mobile Communication Terminal for Transmitting Authorization Information Using Bio Information
KR100646359B1 (en) Method and system for performing code signing for application by using mobile communication terminal
KR100646350B1 (en) Method for sharing security data in mobile telecommunication terminal with security platform
US20100105434A1 (en) Data management method and apparatus using subscriber identity module
JP2009522836A (en) Method and system for implementing content-based obligations in electronic devices
KR100695243B1 (en) Method and Mobile Phone for Managing Security Data at Platform Layer
KR20060121474A (en) System and method for providing contents by using portable wireless communication apparatus
KR100629450B1 (en) Method and System for User Authentication by Using Certificate Stored in Mobile Phone in Wired and Wireless Intergrated Internet Environment
KR100646379B1 (en) Method and mobile telecommunication terminal for managing security data in security platform
KR20100136329A (en) System and method for settling mobile phone by multiple authentication mode network&#39;s otp authentication with index exchange and recording medium
KR20070075010A (en) Method and mobile telecommunication terminal for providing mobile transaction service extracting financial information from short message service
EP4266642A1 (en) Electronic device performing verification using embedded sim and operating method therefor
KR20100136318A (en) System and method for creating otp by code combination mode with index exchange and recording medium
KR20100136379A (en) System and method for settling mobile phone by multiple code creation mode network otp authentication and recording medium
KR100806285B1 (en) Method and portable player for playing dcf file by using cluster file
KR100833974B1 (en) Method and System for Generating Cluster File of Playing DCF File in Portable Player
KR20190104019A (en) Method for Providing Network type OTP based on Program
KR20100136085A (en) System and method for displaying otp by seed combination mode with index exchange and recording medium
KR20060117786A (en) Method and apparatus for providing multi-media contents service using drm
US20060019644A1 (en) Method for preventing personal handy-phone system handset from being reassigned with new phone number
KR20100136044A (en) System and method for creating otp, mobile phone and recording medium

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140204

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150128

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170202

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee