KR100957638B1 - 스마트 카드에서의 정보 관리 방법 및 장치 - Google Patents
스마트 카드에서의 정보 관리 방법 및 장치 Download PDFInfo
- Publication number
- KR100957638B1 KR100957638B1 KR1020080009099A KR20080009099A KR100957638B1 KR 100957638 B1 KR100957638 B1 KR 100957638B1 KR 1020080009099 A KR1020080009099 A KR 1020080009099A KR 20080009099 A KR20080009099 A KR 20080009099A KR 100957638 B1 KR100957638 B1 KR 100957638B1
- Authority
- KR
- South Korea
- Prior art keywords
- storage medium
- smart card
- information
- terminal
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/024—Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 스마트 카드에서의 정보 관리 방법 및 장치에 관한 것이다. 본 발명에 따른 터미널과 연결된 스마트 카드에서의 정보 관리 방법은 테이블 식별자를 포함하는 조회 요청 질의문을 상기 터미널로부터 수신하는 단계; 상기 수신된 질의문을 구문 해독하여 상기 테이블 식별자를 추출하는 단계; 상기 추출된 테이블 식별자를 이용하여 조회할 저장 매체를 식별하고, 상기 식별된 저장 매체의 상기 테이블 식별자에 대응하는 기록 영역에서 상기 조회 요청된 정보를 추출하는 단계; 및 상기 추출된 정보의 암호화 여부에 따라 복호화하여 상기 터미널에 전송하는 단계를 포함하는 것을 특징으로 한다. 따라서, 본 발명은 보다 안전하고 효과적으로 금융 및 보안 정보를 관리하는 것이 가능한 스마트 카드를 제공하는 장점이 있다.
금융, 신용, 보안, SC-DBMS, 스마트카드, 암호화, 대용량메모리
Description
본 발명은 스마트 카드에서의 정보 관리 방법 및 장치에 관한 것으로서, 더욱 상세하게, EEPROM 및 대용량메모리를 구비한 스마트 카드에서 금융 정보의 특성 및 보안 등급에 따라 해당 금융 정보에 대한 처리 절차 및 해당 금융 정보가 관리되는 기록 매체를 상이하게 할당함으로써, 보다 안전하고 효과적인 금융 정보를 제공하는 것이 가능한 스마트 카드에서의 금융 정보 관리 방법 및 장치에 관한 것이다.
3세대 이동 통신 시장에서 스마트 카드의 사용이 기본 사양 중의 하나로 결정되면서 각 이동 통신사마다 자사의 USIM(Universal Subscriber Identity Module) 카드 사양 정의 및 USIM 카드를 이용한 서비스 개선에 대한 연구가 활발히 진행되고 있다.
종래에는 국내 이동 통신 시장은 CDMA기술을 기반으로 하는 동기식 IS-95망 을 주류를 이루었으나, 최근에는 광대역 코드 분할 다중 접속(WCDMA:Wideband Code Division Multiple Access) 방식을 근간으로 하는 UMTS(Universal Mobile Telecommunication System) 서비스가 상용화되고 있는 있는 실정이다.
특히, 최근에는 다양한 가입자의 욕구를 충족시키기 위해. 가입자 인증 카드는 오픈 플랫폼(Open Platform)의 하나인 자바 카드로 개발되고 있으며. 개별적인 부가가치서비스들을 각각의 자바카드 애플릿으로 개발하여, 가입자의 요구에 따라 개인화(Personalized)된 부가가치서비스를 유연하게 제공할 수 있게 되었다.
즉, USIM 카드는 대용량, 다기능의 스마트 카드 기능을 갖추고 있어 통신 기능, 글로벌 로밍 기능과 같은 통신 기능뿐만 아니라 신용카드, 뱅킹, 증권거래, 로열티, 전자 결재 등과 같은 다양한 부가 서비스 기능을 통합적으로 제공할 수 있다.
또한, 최근에는 스마트 카드를 이용한 보다 안전한 금융 및 보안 서비스를 제공하기 위한 개인 금융 정보 관리 방법에 관한 연구가 활발히 진행되고 있다.
하지만, 아직까지 스마트 카드에 유지되는 다양한 금융 정보를 보다 빠르고 안정적으로 관리할 수 있는 방법 및 그 장치가 제공되지 못하는 실정이다.
본 발명의 목적은 스마트 카드에서의 금융 정보 관리 방법 및 그 장치를 제공하는 것이다.
본 발명의 다른 목적은 스마트 카드에 유지되는 다양한 금융 및 신용 관련 정보를 보다 안전하고 효과적으로 관리하는 것이 가능한 금융 정보 관리 방법 및 그 장치를 제공하는 것이다.
또한, 본 발명의 다른 목적은 금융 정보의 보안 등급에 따라 할당되는 테이블 식별자를 이용하여 처리 대상 기록 매체를 식별하고 그에 따른 암호화 및 복호를 수행하는 것이 가능한 스마트 카드를 제공하는 것이다.
또한, 본 발명의 목적은 대용량메모리의 기록 영역을 보안 영역과 일반 영역으로 구분하고, 보안 영역에 저장되는 정보에 대해서는 암호화를 수행하도록 제어하는 데이터베이스관리시스템이 구비된 스마트카드를 제공하는 것이다.
또한, 본 발명은 ISO 7816에 정의된 제어 명령 및 사용자 정의된 SQL 질의문을 식별하고 이를 처리하는 것이 가능한 스마트 카드를 제공하는 것이다.
본 발명의 다른 목적들은 이하의 실시예에 대한 설명을 통해 쉽게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따르면, 터미널과 연결된 스마트 카드에서 정보를 관리하는 방법이 개시된다.
본 발명의 일 실시예에 따른 터미널과 연결된 스마트 카드에서 정보를 관리하는 방법은 입력 데이터 및 테이블 식별자를 포함하는 삽입 요청 질의문을 상기 터미널로부터 수신하는 단계; 상기 수신된 질의문을 구문 해독하여 상기 입력 데이터 및 테이블 식별자를 추출하는 단계; 상기 추출된 테이블 식별자에 대응하는 정 보가 관리되는 저장 매체를 식별하는 단계; 및 상기 추출된 입력 데이터를 암호화하여 상기 식별된 저장 매체의 상기 테이블 식별자에 상응하는 기록 영역에 저장하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 일 실시예에 따르면, 터미널과 연결된 스마트 카드에서 정보를 관리하는 방법이 개시된다.
본 발명의 일 실시예에 따른 터미널과 연결된 스마트 카드에서 정보를 관리하는 방법은 테이블 식별자를 포함하는 조회 요청 질의문을 상기 터미널로부터 수신하는 단계; 상기 수신된 질의문을 구문 해독하여 상기 테이블 식별자를 추출하는 단계; 상기 추출된 테이블 식별자를 이용하여 조회할 저장 매체를 식별하고, 상기 식별된 저장 매체의 상기 테이블 식별자에 대응하는 기록 영역에서 상기 조회 요청된 정보를 추출하는 단계; 및 상기 추출된 정보의 암호화 여부에 따라 복호화하여 상기 터미널에 전송하는 단계를 포함하는 특징이 있다.
본 발명의 일 실시예에 따르면, 보다 안정적이고 효과적인 정보 관리 방법을 제공하는 스마트 카드가 개시된다.
본 발명의 일 실시예에 따른 스마트 카드는 터미널로부터 수신된 질의문을 구문 해석하여 하기의 카드운용체제에 테이블 식별자를 포함하는 구문 해석 결과를 제공하는 구문해독기; 상기 테이블 식별자를 이용하여 저장 매체를 식별하고, 상기 구문 해석 결과 및 상기 식별된 저장 매체에 따른 제어 신호를 생성하고, 상기 생성된 제어 신호에 따른 처리 결과를 획득하여 상기 터미널에 제공하는 카드운용체 제; 상기 카드운용체제의 제어 신호에 따라 상기 저장 매체에 저장되는 데이터를 암호화하고 기 암호화된 데이터를 복호하는 암호화부; 상기 카드운용체제의 제어 신호에 따라 상기 테이블 식별자에 상응하는 기록 영역에 해당 데이터를 삽입하거나, 상기 기록 영역으로부터 해당 데이터를 독출하여 상기 카드운용체제에 제공하는 데이터베이스관리시스템을 포함하는 특징이 있다.
본 발명은 스마트 카드에 유지되는 다양한 금융 및 신용 관련 정보를 보다 안전하고 효과적으로 관리하는 것이 가능한 금융 정보 관리 방법 및 그 장치를 제공하는 장점이 있다.
또한, 본 발명은 금융 정보의 보안 등급에 따라 할당되는 테이블 식별자를 이용하여 처리 대상 기록 매체를 식별하고 그에 따른 암호화 및 복호화를 제어하는 것이 가능한 스마트 카드를 제공하는 장점이 있다.
또한, 본 발명은 대용량메모리의 기록 영역을 보안 영역과 일반 영역으로 구분하고, 보안 영역에 저장되는 정보에 대해서는 암호화를 수행하도록 제어하는 데이터베이스관리시스템이 구비된 스마트카드를 제공하는 장점이 있다.
또한, 본 발명은 ISO 7816에 정의된 제어 명령 및 사용자 정의된 SQL 질의문 중 적어도 하나를 처리하는 것이 가능한 스마트 카드를 제공하는 장점이 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. 본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함하는" 또는 "탑재된" "장착된" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
이하에서, 본 발명에 따른 스마트 카드에서의 금융 정보 관리 방법 및 그 장치에 관한 바람직한 실시예를 도면을 참조하여 상세하게 설명하기로 한다.
도 1은 UMTS 시스템에서의 UE의 구조를 도시한 블록도이다.
3GPP 표준에서는 이동 단말기를 UE(User Equipment)라 칭하며, 일반적인 기지국을 NodeB로 정의하여 사용한다.
이하의 설명에서는 설명의 편의를 위해, 이동 단말기 및 기지국을 각각 UE 및 기지국이라 명하기로 한다.
도 1을 참조하면, UE(User Equipment, 100)는 기능에 따라, 크게 ME(Mobile Equipment, 110)와 USIM(UMTS Subscriber Identity Module, 120)으로 구분될 수 있다.
일반적으로 USIM(120)은 ME(110)과 물리적으로 분리될 수 있기 때문에 이 둘 사이에는 Cu라는 표준 인터페이스가 정의되어 있다.
여기서, ME(110)는 단말 장치(Terminal Equipment:TE, 130), 네트워크 종단(Network Termination:NT, 112) 및 무선 종단(Radio Termination:RT, 114)로 구성되며, NT(112)와 RT(114)는 Tu 인터페이스를 통해 정보를 송수신할 수 있다.
도 1에 도시된 바와 같이, NT(112)는 Cu 인터페이스 및 R 인터페이스를 통해 USIM(120) 및 TE(130)와 각각 통신할 수 있다.
UMTS에서 무선 구간의 인터페이스를 Uu 인터페이스라 하며, RT(114)는 Uu 인터페이스를 통해 NodeB(140)에 무선 신호를 송신하거나, NodeB(140)가 송신한 무선 신호를 수신할 수 있다.
USIM(120)은 사용자의 고유한 정보를 저장하는 구성 요소로서, 물리적으로 UE(100)의 일측에 착탈식으로 장착되는 IC(Integrated Card) 카드의 형태가 일반적이다. USIM(120)은 다양한 응용-여기서, 다양한 응용은 뱅킹 기능, 폰북 기능, 교통 기능 등을 포함함- 및 다양한 무선 접속 기술에 대응하는 통신 기능 등을 제공할 수 있다. 이러한 이유로, USIM(120)은 종종 스마트 카드 기능이 탑재된 UICC(Universal Integrated Circuit)라 불린다.
일반적으로, USIM(120)에 포함되는 내용은 서비스 제공자로부터 공급받는다. 그리고, USIM(120)은 핵심망(Core Network)의 홈위치등록기(Home Location Register:HLR)에 저장되어 있는 가입자의 고유한 정보를 포함할 수 있다.
또한, USIM(120)에는 폰북(Phone Book), 통화이력, 단문 메시지 등의 다양한 개인 정보를 유지할 수 있다.
이하의 설명에서는 USIM(120)에 저장될 수 있는 기본적인 정보에 대해 상세히 설명하기로 한다.
우선, USIM(120)은 USIM 제조 회사와 서비스 제공자에 의해 설정된 기본적인 정보인 암호화 알고리즘, IMSI(International Mobile Subscriber Identity) 및접속 클래스 정보(Access Class Information) 등이 유지할 수 있다.
또한, USIM(120)은 단말의 이동성 제공을 위한 정보로서 위치 식별자-예를 들면, Location Area Identity, Routing Area Identity 등을 포함함-, 임시이동가입자식별자(Temporary Mobile Subscriber Identity:TMSI), 암호화 파라미터를 저장할 수 있으며, 해당 USIM을 통해 접속 가능한 서비스 종류에 관한 정보도 유지할 수 있다.
특히, USIM(120)은 다양한 응용을 실행시키기 위한 자체적인 실행 프로그램을 유지할 수 있으며, 사용자가 개인적으로 사용하는 단문 메시지, 다이얼링 정보, 폰북 등의 사용자 데이터를 저장할 수 있다.
ME(110)는 무선접속망(Radio Access Network)과의 실질적인 통신을 담당하는 무선 단말을 지칭하고, MT(Mobile Terminal, 115)와 TE(130)로 세분된다.
MT(115)는 무선 구간을 통한 이동 통신 시스템과의 통신을 위한 무선 접속 프로토콜이 위치한다. UE(100)의 측면에서 본다면, MT(115)는 실제의 물리적인 단말 장치로 동일한 무선 접속 기술을 사용하는 UTRAN 영역에서만 통신이 가능하다.
TE(130)는 무선 접속 프로토콜의 동작에 필요한 제어 기능들을 제공한다. 예 를 들면, TE(130)는 랩탑(Laptop) 컴퓨터와 연결된 무선 단말이 무선 모뎀처럼 동작할 수 있는 환경을 제공할 수 있다.또한, TE(130)는 ITU-T에 의해서 정의된 AT Command와 같은 Modem Control Command Set을 사용하여 단말의 종단-여기서, 단말의 종단은 NT(112) 및 RT(114)를 포함함-을 제어할 수 있다.
도 2는 일반적인 UICC에 구성되어야 하는 응용과 그에 따른 파일 구조이다.
도 2에 도시된 바와 같이, UICC의 논리적인 파일 구조는 크게 하나의 MF(Master File)과 UE(100)의 기본적인 동작을 위한 필수 요소 파일을 포함하여야 한다. 여기서, 필수 요소 파일은 EFPL(220), EFICCID(230) 및 EFDIR(Element File Directory, 250)을 포함한다.
여기서, EFPL(220)에 포함된 정보는 MMI(Man Machine Interface) 목적으로 ME(110)에 의해 사용될 수 있다. 또한, EFPL(220)에 포함된 정보는 선호하는 언어로 셀 방송 메시지(Cell Broadcasting Message)를 탐색하기 위해 사용될 수 있다.
또한, 일반적인 UICC는 WCDMA 서비스를 제공하기 위한 USIM 응용뿐만 아니라 GSM 로밍을 위한 GSM 응용 및 CDMA 로밍을 위한 UIM 응용 등을 포함할 수 있다.
이와 같이, 하나의 UICC를 통해 제공될 수 있는 다양한 응용 전용 파일에 대한 목록은 EFDIR(250)을 통해 관리될 수 있다.
도 2를 참조하면, EFDIR(250)은 2개의 응용 전용 파일-ADF1(260) 및 ADF2(270)-에 대한 정보를 가지고 있다. 여기서, ADF1은 USIM과 관련된 응용 전용 파일이며, ADF2는 다른 무선 접속 방식-예를 들면, 와이브로(Wibro)-에 상응하는 응용 전용 파일일 수 있다.
이하의 설명에서는 UICC 파일 구조에 포함되는 마스터 파일(Master File), 응용전용파일(Application Dedicated File:ADF), 전용 파일(Dedicated File:DF) 및 요소 파일(Elementary File:EF)의 관계를 상세히 설명하기로 한다.
상기한 파일은 해당 파일을 식별하기 위한 소정의 파일 식별자(File Identifier, 이하, 'FID'이라 함)가 할당된다. 여기서, FID는 16진수로 표기되며, 2바이트(Bites)의 길이를 갖는다. 도 2를 참조하면, GSM 서비스를 위한 전용파일(240)의 FID는 '7F20'으로 정의된다.
우선, 마스터 파일(210)은 UICC 파일 구조의 루트 디렉토리(root directory)로서, 적어도 하나의 전용 파일-여기서, 전용 파일은 응용 전용 파일을 포함함- 및 요소 파일을 가질 수 있다.
요소 파일은 데이터를 저장하는 최소 단위의 파일 구조를 가지며, 데이터 저장 방식에 따라, 투명 요소 파일(Transparent EF), 선형 고정 요소 파일(Linear Fixed EF) 및 순환 요소 파일(Cyclic EF)로 구분될 수 있다.
여기서, 투명 요소 파일은 1개의 레코드를 저장하는 구조이고, 선형 고정 요소 파일은 고정된 크기를 갖는 여러 개의 레코드를 순차적으로 저장하는 구조이다. 여기서, 선형 고정 요소 파일로는 단문 메시지 저장을 위한 파일인 EFSMS가 대표적이다.
반면, 순환 요소 파일은 데이터를 순차적으로 저장하다가 해당 파일에 할당된 영역의 마지막 레코드가 채워지면 맨 처음 레코드를 덮어쓰는 데이터 구조이다. 즉, 순환 요소 파일은 일반적인 순환 대기 행렬(Circular Queue)의 구조에 해당 될 수 있다.
예를 들면, 순환 요소 파일은 발신 및 착신 통화 이력을 기록하기 위한 파일인 발신 호 정보 요소 파일(Outgoing Call Information EF:EFOCI) 및 착신 호 정보 요소 파일(Incoming Call Information EF:EFICI)가 대표적이다.
전용 파일은 기능상의 그룹을 형성하며, 하위 수준의 전용 파일 및 요소 파일로 구성될 수 있다. 즉, 전용 파일-여기서, 전용 파일은 응용 전용 파일을 포함함-은 응용별 동일 그룹의 요소 파일 및 요소 파일의 그룹으로 형성될 수 있다.
예를 들면, 도면 번호 271을 참조하면, ADF2(270)는 하나의 전용 파일-즉, DF1-및 2개의 요소 파일로 구성됨을 알 수 있다.
일반적으로 UICC에 필수적으로 구성되어야 하는 파일에 대한 FID는 국제 표준에 의해 미리 정의된다. 이하의 설명에서는 국제 표준에 의해 미리 정의된 FID를 '예약 FID'이라 명하기로 한다.
하지만, EFDIR(250)에 포함되는 응용 전용 파일(ADF)은 사업자의 의해 정의된 파일 식별자가 할당될 수 있다. 이때, 응용 전용 파일을 위해 할당된 파일 식별자가 국제 표준에 정의된 파일 식별자 중 어느 하나와 일치하는 경우, 원하지 않는 응용이 수행되는 문제점이 발생할 수 있다.
상기한 파일 식별자의 충돌을 회피하기 위해 응용 전용 파일은 별도의 응용 식별자(Application Identifier:AID)가 할당될 수 있다.
도 3은 종래 기술에 따른 터미널과 스마트카드사이의 통신 메커니즘을 설명하기 위한 도면이다.
도 3에 도시된 바와 같이, 종래 기술에 따른 터미널과 스마트 카드 사이의 통신은 ISO 7816 표준에 정의된 구문을 이용한 요구/응답 형태의 반이중 모드(Half duplex mode) 통신 방식을 따른다. 일반적으로, ISO 7816 표준에 정의된 전송 방식은 시리얼(Serial) 양방향 전송 라인을 사용한 저속-예를 들면, 9.6kbps-의 데이터 통신을 지원한다.
ISO 7816 표준에서는 2가지 전송 프로토콜을 제공한다.
그 중 하나인 T=0 프로토콜은 ISO 7816에서 초기부터 사용된 전송 프로토콜로서 비동기 반이중 바이트 전송 방식을 따른다.
나머지 T=1 프로토콜은 블록 전송 프로토콜이라고 하며 바이트 전송 프로토콜에 비해 보안성이 다소 개선될 수 있는 여지가 있다. GSM의 11.11 SIM(Subscriber Identification Module)에서 T=0 프로토콜을 채택한 이래 차세대 신용카드 EMV에서는 T=0, T=1 양 프로토콜을 채택하고 있다.
도 3을 참조하면, 명령(Command)는 터미널에 의해 개시되며, 스마트 카드에 내장된 카드 운용 체제(Card OS)는 터미널로부터 수신된 명령을 해석하여, 스마트 카드에 저장된 데이터의 상태를 갱신하고, 수신된 명령에 대한 응답(Respond)를 터미널에 전송한다.
ISO 7816-7에서는 종래의 APDU(Application Protocol Data Unit)을 이용하여 터미널과 스마트 카드 사이에 송수신되는 명령 메시지(Command Message)와 응답 메 시지를 제공한다.
하지만, 현재 APDU를 통해 제공되는 구문은 제한적이며, 특정 요소 파일에 저장된 정보를 획득하기 위해서는 복수의 요구/응답 절차를 수행해야 하는 단점이 있다.
따라서, 터미널에서 스마트 카드상의 특정 요소 파일에 저장된 정보를 획득하기 위해서는 터미널이 마스터 파일부터 해당 요소 파일까지의 단계적인 접속이 필요하다.
또한, 터미널이 특정 요소 파일에 접속할지라도 레코드 단위의 처리가 수행되므로 특정 요소 파일에 저장된 정보를 모두 획득하기 위해서는 많은 처리 시간이 소요될 수 있다.
도 4는 종래 기술에 따른 APDU 명령 메시지 구조이다.
도 4에 도시된 바와 같이, APUU 명령 메시지는 크게 헤더(Header, 410)과 몸체(Body, 420)로 구성된다.
헤더(410)는 클래스(Class, 411), 명령 코드(Instruction Code, 412), 파라메터(Parameter, 413)로 구성될 수 있다.
여기서, 파라메터(413)는 P1(414) 및 P2(415)로 구성되며, P1(414)와 P2(415)는 명령 코드(412)의 기준 주소 정보를 가리킨다.
클래스(411)는 ISO 명령어, 전용 명령어, 암호화 등의 명령어 집합을 식별하기 위한 클래스 바이트가 기록되는 영역이며, ISO 7816-4에 자세하게 서술되어있 다.
명령 코드(412)는 클래스 필드(411)과 조합하여 명령 타입을 식별하기 위한 코드로서, 유효 명령 코드의 LSB는 항상 0이며, MSB는 6이나 9가 될 수 없다. 그 이유는 스마트카드 제조업체가 내부적으로 사용하는 값이므로 그에 따른 충돌을 피하기 위해서이다.
몸체(420)는 가변 길이를 가지며, 명령 메시지에 포함된 데이터의 길이를 가리키는 Lc(Length of Command data, 421), 스마트 카드의 해당 주소 영역에 기록될 데이터를 가리키는 DATA(422) 및 스마트 카드로부터 수신될 응답 메시지의 크기를 지시하는 Le(Length of Expected response data, 423)으로 구성된다.
이하에서는 APDU 명령 메시지의 다양한 구조를 간단히 설명하기로 한다.
제 1구조는 전송이나 수신 데이터를 요구하지 않는 명령 메시지로서, 클래스(411), 명령 코드(412), P1(414), P2(415)로 구성된다.
제 2구조는 터미널에서 스마트 카드로 전송할 데이터를 포함하는 명령 메시지로서 클래스(411), 명령 코드(412), P1(414), P2(415), Lc(421), DATA(422)로 구성된다.
제 3구조는 터미널이 데이터를 스마트 카드에 전송하지 않지만, 데이터 회신 응답을 스마트 카드에 요구하는 명령 메시지로서, 클래스(411), 명령 코드(412), P1(414), P2(415), Le(423)로 구성된다.
마지막, 제 4구조는 터미널이 데이터를 스마트 카드에 전송함과 동시에 데이터 회신 응답을 스마트 카드에 요구하는 명령 메시지로서, 클래스(411), 명령 코 드(412), P1(414), P2(415), Lc(421), DATA(422), Le(423)로 구성된다.
도 5는 종래 기술에 따른 APDU 응답 메시지의 구조이다.
도 5에 도시된 바와 같이, APDU 응답 메시지는 터미널로 전송할 데이터가 존재하는 경우에 포함되는 몸체(Body, 510)와 상태 바이트를 포함하는 트레일러(Trailer, 520)로 구성된다.
APDU 응답 메시지의 크기는 APDU 명령 메시지에 포함된 Le(423) 값만큼의 크기를 가진다
여기서, 응답 메시지에 포함되는 상태 코드 정보(Status Word:SW)는 SW1과 SW2이며 터미널에 의해 요구된 명령이 정상 완료된 경우와 실패한 경우로 구분된다.
터미널이 명령 메시지를 스마트 카드에 전송한 후, 스마트 카드로부터 응답을 기다리는데 이것을 절차바이트(Procedure Byte)라 하며, 절차바이트는 ACK 또는 SW1 둘 중에 하나이다.
만약, 스마트 카드가 SW1바이트를 전송하면, 새로운 SW2바이트가 전송될 것을 의미한다. SW1, SW2 바이트 조합은 스마트 카드 상태 및 응답이 완료되었음을 터미널에 통보하기 위한 용도로 사용될 수 있다.
도 6은 ISO 7816 표준에 정의된 스마트 카드와 터미널간의 통신을 하기 위한 기본 명령어를 설명하기 위한 도면이다.
스마트 카드는 수동적으로 동작-단말기 또는 시스템에서 주어진 명령에 대해서 응답하는 형태로 동작함-하고, 전원, 리셋, 클럭 및 명령어의 전달이 전부 외부에서 주어졌을 때에만 카드 내부에서 응답하는 형태로 동작하기 때문에 기본 명령어는 업체간에 호환성 및 연동을 위해 매우 중요한 요소이다.
하지만, 도 6에 도시된 명령어만으로 다양한 스마트 카드 부가 서비스를 제공하는 것은 매우 어려운 문제점이 있다.
상기한 도 6에 도시된 각각의 APDU 명령 메시지에 대한 세부 설명은 해당 도면상에 기재된 내용으로 대신하기로 한다.
도 7은 종래 기술에 따른 ISO 7816 표준에 따른 터미널과 USIM 사이의 데이터 전송 절차를 설명하기 위한 도면이다.
이하의 설명에서는 터미널이 스마트 카드에 저장된 폰북(Phonebook) 데이터를 획득하는 절차를 상기한 도 7을 참조하여 상세히 설명하기로 한다.
도 7을 참조하면, 스마트 카드가 터미널에 삽입되고, 전원이 공급되면, 터미널은 스마트 카드에 리셋(Reset) 신호를 송신한다(S702),
스마트 카드는 내부적인 리셋 절차가 완료되면, 리셋에 대한 응답 신호(Answer To Reset:ATR)을 터미널에 송신한다(S704).
터미널은 수신된 ATR에 따라 전원 및 전압을 결정할 뿐만 아니라 프로토콜을 결정하고 Initial Character, Format Character, Interface Character, Historical Character, Check Character, 제조 업체 식별 등 기본적인 동작을 시작할 수 있다. 이 후, 터미널은 스마트 카드에 저장된 파일을 선택하는 절차를 수행한다.
터미널에서 스마트 카드에 저장된 데이터를 획득하는 절차는 크게 파일 선택 절차와 레코드 선택 절차가 순차적으로 수행된다.
도 7에 도시된 바와 같이, 터미널은 USIM 응용 전용 파일을 선택하기 위해 "Select ADF_USIM" 명령을 스마트 카드에 전송한다(S706),
스마트 카드는 ADF_USIM 디렉토리를 정상적으로 선택한 경우, ACK 상태 식별자-여기서, ACK 상태 식별자는 트레일러(520)에 0x9000이 설정되는 것을 의미함-를 포함하는 APDU 응답 메시지를 터미널에 전송한다(S708).
터미널은 폰북 디렉토리의 선택을 지시하는 APDU 명령 메시지-예를 들면, "Select DF_Phonebook"-를 스마트 카드에 전송한다(S710).
스마트 카드는 DF_Phonebook 디렉토리를 정상적으로 선택한 경우, ACK 상태 식별자를 포함하는 APDU 응답 메시지를 터미널에 전송한다(S712).
터미널은 폰북에 기록된 첫번째 레코드의 선택을 지시하는 APDU 명령 메시지-예를 들면, "Select EF_Phonebook record #1"-를 스마트 카드에 전송한다(S714).
터미널은 스마트 카드로부터 ACK 상태 식별자를 포함하는 APDU 응답 메시지를 수신하면(S716), 폰북에 기록된 첫번째 레코드의 독출을 지시하는 APDU 명령 메시지-예를 들면, "Read record EF_Phonebook record #1"-를 스마트 카드에 전송한다(S718).
스마트 카드는 폰북에 저장된 첫번째 레코드를 독출하고, 독출된 첫번째 레코드 및 ACK 상태 식별자를 포함하는 APDU 응답 메시지를 터미널에 전송한 다(S720).
이후, 터미널은 폰북에 기록된 모든 레코드를 획득할 때까지 제2 내지 제N 폰북 레코드에 대한 독출을 지시하는 APDU 명령 메시지를 터미널에 전송할 수 있다(S722).
즉, 이동 단말기는 상기한 702 단계 내지 722 단계를 수행함으로써 USIM에 저장된 폰북을 이동 단말기로 동기화시킬 수 있다.
일반적으로, 이동 단말기는 USIM에 저장된 폰북 데이터를 초기화 단계에서 획득하고, 이를 소정의 기록 영역에 저장하여 사용한다.
하지만, 종래 기술에 따른 폰북 초기화 절차는 많은 처리 시간이 소요되므로, 전체적으로 이동 단말기의 초기 부팅 시간이 길어지는 문제점이 존재할 수 있다.
이상의 설명에서는 폰북 초기화 절차상에서 많은 APDU 메시지의 송수신에 따른 처리 시간이 지연되는 점을 한정하여 설명하고 있으나, 본 발명에 따른 금융 정보를 조회하거나 새로운 금융 정보를 스마트 카드에 구비된 저장 매체에 삽입하는 경우에도 동일한 문제점이 발생될 수 있음은 당업자라면 자명하다.
따라서, 이하의 설명에서는 본 발명에 따른 스마트 카드에서의 금융 정보 관리 방법 및 장치에 관하여 상세히 설명하기로 한다.
도 8은 본 발명의 일 실시예에 따른 스마트 카드 및 터미널의 내부 블록도이다.
도 8에 도시된 바와 같이, 본 발명에 따른 스마트 카드(810)는 스마트카드데이터베이스관리시스템(Smart Card Database Management System:SC-DBMS, 812), 카드운용체제(Card Operating System:COS, 814), 구문해독기(816), 암호화부(917), SQL구문매핑테이블(818), 대용량메모리(820), 메모리제어부(821), ROM(Read Only Memory, 822), RAM(Random Access Memory, 824), EEPROM(Electrically- Erasable Programmable Read-Only Memory, 826) 및 스마트카드인터페이스(SC I/F, 828)을 포함할 수 있다.
터미널(850)은 터미널인터페이스(Terminal I/F, 852), HAL(Handset Abstraction Layer, 854), 터미널운용체제(856) 및 응용소프트웨어(856)을 포함할 수 있다.
여기서, HAL(854)는 터미널운용체제(856)와 터미널하드웨어 사이의 인터페이스 표준으로서, 터미널 하드웨어에 종속되지 않고, 터미널운용체제를 손쉽게 포팅(porting)할 수 있는 환경을 제공한다.
본 발명의 일 실시예에 따른 터미널(850)은 ISO 7816에 정의된 명령 메시지 및 사용자 정의된 SQL 질의문(Query)을 스마트 카드(810)에 송신할 수 있는 것이 바람직하다. 또한, 터미널(850)은 ISO 7816에 정의된 APDU 응답 메시지 및 SQL 응답 메시지를 모두 처리하는 것이 바람직하다.
본 발명에 따른 스마트 카드(810)는 터미널(850)로부터 수신된 질의문이 일반적인 SQL 구문인지 ISO 7818에 정의된 APDU 메시지인지를 식별할 수 있다. 여기서, 질의문 타입의 식별은 카드운용체제(814)에 의해 수행될 수 있다.
만약, 수신된 질의문이 SQL 구문인 경우, 구문해독기(816)은 카드운용체제(814)의 제어신호에 따라 미리 저장된 SQL 구문 매핑 테이블(818)을 참조하여 구문을 해독-즉, 질의문을 파싱(Parsing)함-하고, 구문 해독 결과를 카드운용체제(814)에 전달할 수 있다. 여기서, 구문 해독 결과는 일련의 ADPU 명령 메시지로 구성될 수 있다.
카드운용체제(814)는 수신된 구문 해독 결과를 이용하여 일련의 APDU 명령을 수행하고, 수행 결과를 에 소정의 임시 기록 영역-예를 들면, RAM(824)-에 저장할 수 있다.
본 발명의 다른 일 실시예에 따르면, 구분해독기(816)는 카드운용체제(814)의 제어 신호에 따라 해당 SQL 구문을 해독하여 일련의 APDU 명령을 실행하고, 처리 결과를 임시 기록 영역에 저장하는 기능을 수행할 수도 있음을 주의해야 한다.
SQL구문매핑테이블(818)은 SQL 구문 별 순차적인 APDU 명령의 수행 절차-여기서, APDU 명령은 파일 또는 테이블 선택 절차 및 레코드 추출/갱신/삽입 절차를 수행하기 위한 제어 명령임-가 정의되어 있다.
구분해독기(816)는 해독된 SQL 구분에 상응하는 모든 APDU 명령을 수행하면, 해당 처리 결과를 스마트카드인터페이스(828)를 통해 터미널(850)에 전송한다.
본 발명의 다른 일 실시예에 따르면, 구분해독기(816)는 구문 해독 요청된 SQL 구문에 상응하는 적어도 하나의 순차적인 ADPU 명령을 카드운용체제(814)에 제공하고, 카드운용체제(814)가 전달된 APDU 명령을 이용하여 파일 및 데이블 선택 절차 및 레코드 추출/갱신/삽입 절차 등을 수행할 수도 있음을 주의해야 한다. 이때, 카드운용체제(814)는 터미널(850)로 전송할 처리 결과가 존재하는 경우, 해당 처리 결과를 스마트카드인터페이스(828)를 통해 터미널(850)에 전송한다.
SC-DBMS(812)는 대용량메모리제어부(821)와 연동하여 대용량메모리(820)로의 접속 제어 및 관리 기능을 수행한다. 예를 들면, SC-DBMS(812)는 카드운용체제(814)로부터 수신된 파일 또는 테이블 선택 명령 및 레코드 추출/갱신/삽입 명령에 따라, 해당 파일 또는 테이블상의 원하는 레코드를 추출/갱신/삽입할 수 있다.
이 후, SC-DBMS(812)는 수신된 제어 명령의 처리 결과를 해당 카드운용체제(814)에 제공한다. 카드운용체제(814)는 수신된 처리 결과를 스마트인터페이스(828)를 통해 터미널에 전송한다.
ROM(822)은 프로그램을 저장하기 위한 읽기 전용 기억 장소로서, 카드운용체제(814)에 로딩될 프로그램 및 기본적인 API가 저장될 수 있다.
RAM(824)은 완성된 스마트 카드의 마이크로 프로세서에서 보조 기억 장치로 사용하는 휘발성 메모리로서, 프로그램 실행 중에 생성되는 변수 및 데이터를 임시 저장하기 위한 기록 장치이다.
EEPROM(826)은 스마트 카드 제조 후에도 카드내의 메모리 내용에 대한 읽기, 쓰기, 삭제 등이 가능하며, 일반적으로 응용 프로그램 소스 및 응용 프로그램 데이터를 저장하기 위한 용도로 사용될 수 있다. 특히, 본 발명에 따른 EEPROM(826)은 금융 기관이나 이동 통신 사업자에 의해 관리되는 신용 정보를 저장하기 위한 기록 매체로 사용될 수 있다. 여기서, EEPROM(826)에 저장된 신용 정보는 공인 인증서, 암호화 키, 인증 키, 신용카드정보, 전자 화폐 등과 같은 중요한 신용 정보가 저장될 수 있다.
일반적으로, EEPROM(826)은 상기한 도 2에 도시된 UICC 파일들을 저장하기 위한 용도로 사용된다. 하지만, UICC 파일들은 텍스트 기반의 데이터들로 구성될 뿐만 아니라 멀티미디어 데이터와 같은 대용량의 정보를 저장할 수 없는 단점이 있다.
따라서, 본 발명의 일 실시예에 따르면, 보안 강도가 높고. 데이터 사이즈가 작으며, 잦은 조회나 변경이 필요한 금융 정보는 EEPROM(826)을 통해 관리되며, 데이터 양이 크고, 비교적 조회나 변경 횟수가 적으며, 보안 강도가 낮은 금융 정보는 플래시 메모리 형태의 기록 매체에 파일 시스템이 구성된 대용량메모리(820)를 통해 관리될 수 있다.
예를 들면, 본 발명에 따른 대용량메모리(820)에는 폰북 정보, 이메일 정보, 단문 메시지 정보, 통화 이력, 멀티미디어 메시지 정보 등 비교적 데이터 양이 큰 일반 개인 정보 뿐만 아니라 계좌 목록 및 신용 카드 사용 내역 등과 같은 비교적 보안 강도도 낮은 금융 정보가 저장될 수 있다.
특히, 본 발명에 따른 대용량메모리(820)는 비교적 보안 강도가 낮은 금융 정보-예를 들면, 계좌번호, 신용카드결재내역등을 포함함-가 암호화된 상태로 저장될 수 있다.
암호화부(917)는 대용량메모리(820) 및 EEPROM(926)에 저장되는 데이터가 금융 및 신용 정보 등과 같은 보안이 필요한 데이터에 대하여 카드운용체제(814)의 제어 신호에 따라 해당 데이터에 대한 암호화를 수행할 수 있다. 또한, 본 발명에 따른 암호화부(917)는 카드운용체제(814)의 제어 신호에 따라 기 암호화된 데이터를 복호하는 기능을 수행할 수 있다.
본 발명에 따른 대용량메모리(820)는 암호화된 데이터가 저장되는 보안 영역과 암호화되지 않은 데이터가 저장되는 일반 영역으로 물리적 또는 논리적으로 구분하여 사용될 수 있다.
상기한 도 8에서는 각각의 기능 모듈들이 내부 버스(Internal bus)를 통해 통신하는 것으로 도시되어 있으나, 본 발명의 다른 실시예에 따르면, 일부 기능 모듈들은 통합되어 구성될 수도 있음을 주의해야 한다. 예를 들면, 카드운용체제(814), 암호화부(817) 및 구문해독기(816)는 하나의 기능 모듈로 구성될 수도 있다.
또한, 암호화부(817)의 경우, 대용량메모리(820)의 보안 영역에 저장되는 데이터에 대한 암호화 및 복호를 수행하는 기능이 SC-DBMS(812)의 하부 기능 모듈로 구성될 수 있으며, EEPROM(826)에 의해 관리되는 보안 데이터에 대한 암호화 및 복호를 수행하는 기능이 카드운용체제(814)의 하부 기능 모듈로서 구성될 수도 있음을 주의해야 한다.
<143>본 발명의 일 실시예에 따른 카드운용체제(814)는 터미널(850)로부터 기록 요청된 데이터의 크기 정보, 보안 등급 정보, 기록할 데이터와 관련된 테이블 식별 정보 중 적어도 하나를 수신하고, 이를 이용하여 해당 데이터를 대용량메모리(920)에 저장할 것인지 EEPROM(826)에 저장할 것인지를 판단할 수 있다. 테이블 식별 정보는 대용량메모리(920) 또는 EEPROM(826)의 데이터를 기록하기 위한 자료 구조인 테이블에 상응하는 식별 정보이다.
카드운용체제(814)는 판단 결과에 따라 SC-DBMS(812)로 해당 데이터에 대한 기록을 요청하거나, 직접 EEPROM(826)상의 해당 영역에 기록 요청된 데이터를 저장할 수 있다.
예를 들면, 카드운용체제(814)가 터미널(850)로부터 새로운 계좌번호의 등록을 지시하는 소정의 명령 메시지를 수신하는 경우, 해당 계좌번호를 대용량메모리(820)의 보안 영역에 저장하도록 SC-DBMS(812)에 요청할 수 있다. 여기서, 명령 메시지는 해당 계좌번호가 어느 기록 매체에 저장되어야 하는지를 식별하기 위한 보안 등급 정보, 데이터 타입, 데이터의 길이 정보, 해당 계좌번호가 저장될 테이블 식별 정보 중 적어도 하나를 포함할 수 있다.
이하의 설명에서는 설명의 편의를 위해, 상기한 보안 등급, 데이터 타입, 데이터 길이 및 테이블 식별 정보를 통칭하여 "분류 식별 정보"라 명하기로 한다.
SC-DBMS(812)는 카드운용체제(814)로부터 수신된 분류 식별 정보를 이용하여 입력 데이터에 대한 암호화가 필요한지, 독출된 데이터에 대해 복호가 필요한지 여부를 판단할 수 있을 뿐만 아니라, 대용량메모리제어부(821)와 연동하여 대용량메모리(820)상에 특정 데이터를 저장하거나, 기 입력된 데이터를 독출하도록 제어할 수 있다.
일 예로, 카드운용체제(914)는 휴대 단말을 이용한 신용 카드 결재 시 인증 정보에 대한 조회를 터미널(850)로부터 요청 받는 경우, 인증 정보가 저장된 EEPROM(826)상의 해당 디렉토리 및 파일에 접속하여 인증 정보를 독출하고, 독출된 인증 정보를 터미널(850)에 전송할 수 있다. 여기서, 독출된 인증 정보가 암호화된 경우, 카드운용체제(814)는 암호화된 인증 정보를 포함하는 소정의 복호 요청 메시지를 암호화부(817)에 전송하고, 암호화부(817)는 전송된 인증 정보를 복호하여 카드운용체제(814)에 전달할 수 있다.
상기한 도 8에서는 대용량메모리(820)가 스마트카드(810)안에 구비되는 것으로 도시되어 있으나, 본 발명의 다른 일 실시예에 따른 대용량메모리(820)는 터미널(850)에 구비된 소정의 접속 포트를 통해 착탈식으로 장착될 수도 있음을 주의해야 한다.
대용량메모리(820)가 접속 포트에 장착되면, 대용량메모리제어부(821)는 대용량메모리(820)의 파일 구조 및 보안 영역 설정 정보를 획득하여 SC-DBMS(812)에 전달할 수 있다.
SC-DBMS(812)는 수신된 파일 구조 및 보안 영역 설정 정보를 참조하여 이후 카드운용체제(814)로부터 수신되는 제어 신호에 따라 특정 데이터에 대한 삽입, 갱신 및 조회 절차를 수행할 수 있다.
여기서, 파일 구조 및 보안 영역 설정 정보-예를 들면, 보안 영역 설정 정보는 보안 영역 크기 정보 및 보안 영역 시작 주소 정보 등을 포함함-는 대용량메모리(820)의 미리 정의된 기록 영역으로부터 획득될 수 있다. 또한, 터미널 사용자는 소정의 사용자 인터페이스 화면, 또는 메뉴를 통해 보안 영역의 크기를 변경할 수도 있다.
도 9는 본 발명의 일 실시예에 따른 스마트 카드에서의 금융 및 보안 정보 관리 방법을 설명하기 위한 순서도이다.
더욱 상세하게, 도 9는 터미널로부터 입력할 보안 데이터 및 테이블 식별자를 포함하는 보안 정보 삽입 요청 질의문을 수신하면, 스마트 카드에서 테이블 식별자에 따라 해당 보안 정보를 삽입할 기록 매체를 선택하고, 암호화를 수행하여 해당 테이블 식별자에 상응하는 기록 영역에 보안 정보를 삽입하는 방법을 설명하기 위한 순서도이다.
이하의 설명에서는 상기한 도8 및 도9를 참조하여 본 발명에 따른 스마트 카드에서의 금융 및 보안 정보 삽입 방법을 상세히 설명하기로 한다.
카드운용체제(814)는 입력 데이터 및 테이블 식별자를 포함하는 삽입 요청 질의문을 터미널(850)로부터 수신한다(S902).
구문해독기(816)는 카드운용체제(814)의 제어에 따라 수신된 질의문에 대한 구분 해독을 수행하고(S904), 입력 데이터 및 테이블 식별자를 추출한다(S906).
카드운용체제(814)는 추출된 테이블 식별자에 대응하는 정보가 관리되는 저장 매체가 EERPOM(826)인지 여부를 판단한다(S908).
판단 결과, 테이블 식별자에 대응하는 정보가 EEPROM(826)상에서 관리되는 경우, 카드운용체제(814)는 수신된 입력데이터에 대한 암호화를 수행한다(S910).
카드운용체제(814)는 EEPROM(826)상의 테이블 식별자에 대응하는 기록 영역에 접속하여 암호화된 입력데이터를 저장한다(S912).
카드운용체제(814)는 입력데이터에 대한 저장이 완료되었음을 지시하는 소정의 삽입 결과 메시지를 터미널(850)에 전송한다(S914).
상기한 908 단계에서, 만약, 테이블 식별자에 대응하는 정보가 대용량메모리(820)상에서 관리되는 경우, 카드운용체제(814)는 테이블 식별자 및 입력 데이터를 SC-DBMS(812)에 전송하며, SC-DBMS(812)는 수신된 테이블 식별자에 기반하여 입력데이터가 보안 영역에 저장되어야 하는지 여부를 확인한다(S916).
확인 결과, 보안 영역에 저장되어야 하는 경우, SC-DBMS(812)는 입력데이터에 대한 암호화를 수행하고(918), 대용량메모리제어부(821)와 연동하여 암호화된 입력데이터를 해당 테이블 식별자에 대응하는 보안 영역에 저장한다(S920).
SC-DBMS(812)는 요청된 입력데이터에 대한 저장이 완료되었음을 카드운용체제(814)에 알리며, 카드운용체제(814)는 삽입 요청된 데이터의 저장이 완료되었음을 지시하는 소정의 삽입 결과 메시지를 터미널에 전송한다(S922).
만약, SC-DBMS(812)는 대용량메모리(820)상에 삽입 요청된 데이터를 저장할 공간이 부족한 경우, 이를 카드운용체제(814)에 알리며, 카드운용체제(814)는 삽입 요청된 데이터의 저장이 실패되었음을 지시하는 소정의 삽입 결과 메시지를 터미널에 전송할 수도 있다.
상기한 916 단계에 있어서, 만약, 일반 영역에 저장되어야 하는 경우, SC-DBMS(812)는 대용량메모리제어부(821)과 연동하여 삽입 요청된 데이터를 해당 테이블 식별자에 대응하는 일반 영역에 저장한다.(S924). 여기서, 저장 결과는 카드운용체제(814)에 제공되며, 카드운용체제(814)는 소정의 삽입 결과 메시지를 터미널(850)에 전송한다(S926).
본 발명에 따른 스마트카드(810)는 터미널(850)로부터 수신된 테이블 식별자 를 이용하여 삽입 요청된 데이터가 어떠한 저장 매체에 저장되어야 하며, 암호화를 수행해야 하는지 여부를 판단할 수 있다. 즉, 스마트카드(810)는 테이블 식별자에 따라 입력데이터의 보안 등급을 식별할 수 있다.
도 10은 본 발명의 일 실시예에 따른 스마트 카드에서의 금융 및 보안 정보 관리 방법을 설명하기 위한 순서도이다.
더욱 상세하게, 도 10은 터미널로부터 조회할 테이블 식별자를 포함하는 보안 정보 조회 요청 질의문을 수신하면 스마트 카드에서 테이블 식별자에 따라 해당 보안 정보를 조회할 기록 매체를 선택하고, 해당 테이블 식별자에 상응하는 기록 영역으로부터 해당 보안 정보를 추출하고, 이를 복호하여 터미널(850)에 전송하는 방법을 설명하기 위한 순서도이다.
이하의 설명에서는 상기한 도8 및 도10을 참조하여 본 발명에 따른 스마트 카드에서의 금융 및 보안 정보 조회 방법을 상세히 설명하기로 한다.
카드운용체제(814)는 테이블 식별자를 포함하는 조회 요청 질의문을 터미널(850)로부터 수신한다(S1002).
구문해독기(816)는 카드운용체제(814)의 제어에 따라 수신된 질의문에 대한 구분 해독을 수행하고(S1004), 테이블 식별자를 추출한다(S1006).
카드운용체제(814)는 추출된 테이블 식별자에 대응하는 정보가 관리되는 저장 매체가 EERPOM(826)인지 여부를 판단한다(S1008).
판단 결과, 테이블 식별자에 대응하는 정보가 EEPROM(826)상에서 관리되는 경우, 카드운용체제(814)는 EEPROM(826)상의 테이블 식별자에 대응하는 영역에 접속하여 암호화된 데이터를 추출한다(S1010).
카드운용체제(814)는 추출된 데이터를 복호하고(S1012), 복호된 데이터를 포함하는 소정의 조회 결과 메시지를 터미널(850)에 전송한다(S1014).
상기한 1008 단계에서, 만약, 테이블 식별자에 대응하는 정보가 대용량메모리(820)상에서 관리되는 경우, 카드운용체제(814)는 테이블 식별자를 SC-DBMS(812)에 전송하며, SC-DBMS(812)는 수신된 테이블 식별자에 대응하는 데이터가 보안 영역상에서 관리되는 데이터인지 여부를 확인한다(S1016).
확인 결과, 보안 영역에서 관리되는 경우, SC-DBMS(812)는 대용량메모리제어부(821)와 연동하여 암호화된 데이터를 해당 테이블 식별자에 대응하는 보안 영역으로부터 추출한다(S1018).
이 후, SC-DBMS(812)는 추출된 데이터를 복호하고(S1020), 복호된 데이터를 포함하는 조회 결과 메시지를 터미널에 전송한다(S1022).
상기한 1016 단계에서, 만약 추출된 테이블 식별자에 상응하는 데이터가 일반 영역에 저장된 경우, SC-DBMS(812)는 대용량메모리제어부(821)와 연동하여 해당 테이블 식별자에 상응하는 일반 영역으로부터 해당 데이터를 추출하고(S1024), 추출된 데이터를 포함하는 조회 결과 메시지를 터미널(850)에 전송한다.
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
도 1은 UMTS 시스템에서의 UE의 구조를 도시한 블록도.
도 2는 일반적인 UICC에 구성되어야 하는 응용과 그에 따른 파일 구조.
도 3은 종래 기술에 따른 터미널과 스마트카드사이의 통신메커니즘을 설명하기 위한 도면
도 4는 종래 기술에 따른 APDU 명령 메시지 구조.
도 5는 종래 기술에 따른 APDU 응답 메시지의 구조.
도 6은 ISO 7816 표준에 정의된 스마트 카드와 터미널간의 통신을 하기 위한 기본 명령어를 설명하기 위한 도면.
도 7은 종래 기술에 따른 ISO 7816 표준에 따른 터미널과 USIM 사이의 데이터 전송 절차를 설명하기 위한 도면.
도 8은 본 발명의 일 실시예에 따른 스마트 카드 및 터미널의 내부 블록도.
도 9는 본 발명의 일 실시예에 따른 스마트 카드에서의 금융 및 보안 정보 관리 방법을 설명하기 위한 순서도
도 10은 본 발명의 일 실시예에 따른 스마트 카드에서의 금융 및 보안 정보 관리 방법을 설명하기 위한 순서도.
*주요 도면 부호
810 : 스마트 카드
812 : 스마트카드데이터베이스관리시스템(SC-DBMS)
814 : 카드운용체제
816 : 구문해독기
817 : 암호화부
818 : SQL 구문매핑테이블
820 : 대용량메모리
821 : 대용량메모리제어부
826 : EEPROM
Claims (12)
- 터미널과 연결된 스마트 카드에서 정보를 관리하는 방법에 있어서,입력 데이터 및 테이블 식별자를 포함하는 삽입 요청 질의문을 상기 터미널로부터 수신하는 단계;상기 수신된 질의문을 구문 해독하여 상기 입력 데이터 및 테이블 식별자를 추출하는 단계;상기 추출된 테이블 식별자에 대응하는 정보가 관리되는 저장 매체를 식별하는 단계; 및상기 추출된 입력 데이터를 암호화하여 상기 식별된 저장 매체의 상기 테이블 식별자에 상응하는 기록 영역에 저장하는 단계를 포함하되,상기 테이블 식별자는 데이터를 기록하기 위한 상기 저장 매체의 테이블에 상응하는 식별 정보인 것을 특징으로 하는 스마트 카드에서의 정보 관리 방법.
- 터미널과 연결된 스마트 카드에서 정보를 관리하는 방법에 있어서,테이블 식별자를 포함하는 조회 요청 질의문을 상기 터미널로부터 수신하는 단계;상기 수신된 질의문을 구문 해독하여 상기 테이블 식별자를 추출하는 단계;상기 추출된 테이블 식별자를 이용하여 조회할 저장 매체를 식별하고, 상기 식별된 저장 매체의 상기 테이블 식별자에 대응하는 기록 영역에서 상기 조회 요청된 정보를 추출하는 단계; 및상기 추출된 정보의 암호화 여부에 따라 복호화하여 상기 터미널에 전송하는 단계를 포함하되,상기 테이블 식별자는 데이터를 기록하기 위한 상기 저장 매체의 테이블에 상응하는 식별 정보인 것을 특징으로 하는 스마트 카드에서의 정보 관리 방법.
- 제1항 또는 제2항에 있어서,상기 스마트 카드는 카드운용체제 및 데이터베이스관리시스템을 포함하되,상기 저장 매체는상기 카드운용체제에 의해 관리되는 제1 저장매체; 및상기 카드운용체제의 제어에 따라 상기 데이터베이스관리시스템에 의해 관리되는 제2 저장매체를 포함하는 것을 특징으로 하는 스마트 카드에서의 정보 관리 방법.
- 제3항에 있어서,상기 제2 저장매체는 보안 영역과 일반 영역으로 구분되며, 상기 보안 영역에는 암호화된 정보가 저장되는 것을 특징으로 하는 스마트 카드에서의 정보 관리 방법.
- 제3항에 있어서,상기 제1 저장매체에는 암호화된 금융 정보가 유지하는 것을 특징으로 하는 스마트 카드에서의 정보 관리 방법.
- 터미널로부터 수신된 질의문을 구문 해석하여 하기의 카드운용체제에 테이블 식별자를 포함하는 구문 해석 결과를 제공하는 구문해독기;상기 테이블 식별자를 이용하여 저장 매체를 식별하고, 상기 구문 해석 결과 및 상기 식별된 저장 매체에 따른 제어 신호를 생성하고, 상기 생성된 제어 신호에 따른 처리 결과를 획득하여 상기 터미널에 제공하는 카드운용체제;상기 카드운용체제의 제어 신호에 따라 상기 저장 매체에 저장되는 데이터를 암호화하고 기 암호화된 데이터를 복호하는 암호화부;상기 카드운용체제의 제어 신호에 따라 상기 테이블 식별자에 상응하는 기록 영역에 해당 데이터를 삽입하거나, 상기 기록 영역으로부터 해당 데이터를 독출하여 상기 카드운용체제에 제공하는 데이터베이스관리시스템을 포함하되,상기 테이블 식별자는 데이터를 기록하기 위한 상기 저장 매체의 테이블에 상응하는 식별 정보인 것을 특징으로 하는 스마트 카드.
- 제6항에 있어서,상기 질의문은 ISO 7816에 정의된 APDU(Application Protocol Data Unit) 명령 메시지 및 사용자 정의된 SQL(Structured Query Language) 질의문을 포함하는 것을 특징으로 하는 스마트 카드.
- 제7항에 있어서,상기 질의문이SQL 질의문인 경우,상기 구문 해독기는 미리 저장된 SQL 구문 매핑 테이블을 참조하여 상기 SQL 질의문에 대응되며 순차적으로 수행될 제1 내지 제N APDU 명령 메시지를 상기 카드운용체제에 제공하는 것을 특징으로 하는 스마트 카드.
- 제6항에 있어서,상기 저장 매체는상기 카드운용체제에 의해 관리되는 제1 저장매체; 및상기 카드운용체제의 제어에 따라 상기 데이터베이스관리시스템에 의해 관리되는 제2 저장매체를 포함하는 것을 특징으로 하는 스마트 카드.
- 제9항에 있어서,상기 데이터베이스관리시스템의 제어하에 상기 제2 저장매체의 입력 및 출력을 제어하는 대용량메모리제어부를 더 포함하는 스마트 카드.
- 제9항에 있어서,상기 제2저장매체는 보안 영역 및 일반 영역을 포함하되, 암호화된 데이터는 상기 보안 영역에 저장되는 것을 특징으로 하는 스마트 카드.
- 제9항에 있어서,상기 테이블 식별자에 대응하는 저장 매체가 제1 저장매체인 경우, 상기 카드운용체제는 상기 질의문에 따라 직접 상기 제1 저장매체에 접속하여 해당 데이터를 삽입. 갱신. 삭제 및 독출하는 것을 특징으로 하는 스마트 카드.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080009099A KR100957638B1 (ko) | 2008-01-29 | 2008-01-29 | 스마트 카드에서의 정보 관리 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080009099A KR100957638B1 (ko) | 2008-01-29 | 2008-01-29 | 스마트 카드에서의 정보 관리 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090083122A KR20090083122A (ko) | 2009-08-03 |
KR100957638B1 true KR100957638B1 (ko) | 2010-05-13 |
Family
ID=41204108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080009099A KR100957638B1 (ko) | 2008-01-29 | 2008-01-29 | 스마트 카드에서의 정보 관리 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100957638B1 (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206277A (ja) | 2002-12-24 | 2004-07-22 | Toppan Printing Co Ltd | Icカード及び同icカードを利用したデータベースアクセス方法 |
JP2007226812A (ja) | 2006-02-24 | 2007-09-06 | Lg Electronics Inc | Icカード、携帯端末機及び携帯端末機の制御方法 |
-
2008
- 2008-01-29 KR KR1020080009099A patent/KR100957638B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206277A (ja) | 2002-12-24 | 2004-07-22 | Toppan Printing Co Ltd | Icカード及び同icカードを利用したデータベースアクセス方法 |
JP2007226812A (ja) | 2006-02-24 | 2007-09-06 | Lg Electronics Inc | Icカード、携帯端末機及び携帯端末機の制御方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20090083122A (ko) | 2009-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8761832B2 (en) | Method and apparatus for controlling the UICC application file | |
CN108702613B (zh) | 嵌入式用户身份模块、发送命令的装置和通信系统 | |
US9497620B2 (en) | Method and system for implementing smart card remote operation based on smart card web server | |
US8453927B2 (en) | Communication method between a handset device and IC cards | |
US8863240B2 (en) | Method and system for smart card migration | |
US8997214B2 (en) | Method and system for creating and accessing a secure storage area in a non-volatile memory card | |
WO2012076480A1 (en) | Method for exporting on a secure server data comprised on a uicc comprised in a terminal | |
US6851606B2 (en) | Method for presenting proprietary data on a SIM card | |
EP3023904B1 (en) | Implicit File creation in APDU scripts | |
US7801883B2 (en) | Method and apparatus for improving data processing speed through storage of record information of identity module | |
WO2009141805A2 (en) | Methods, systems and arrangements for wireless communication with near-field communication terminals | |
KR100901871B1 (ko) | 스마트 카드를 이용한 프로그램 로딩 방법 및 그 장치 | |
KR20090054824A (ko) | 대용량 메모리를 가지는 스마트카드를 이용한 신용카드결제 방법 및 그 장치 | |
KR100986835B1 (ko) | 대용량 스마트 카드를 이용한 개인 정보 관리 서비스 제공방법 및 장치 | |
US11768965B2 (en) | System and method for securely storing data in a SIM | |
KR100957638B1 (ko) | 스마트 카드에서의 정보 관리 방법 및 장치 | |
WO2022052439A1 (zh) | 通信方法、通信装置、移动终端和存储介质 | |
GB2466969A (en) | Circuit card data protection | |
KR100951949B1 (ko) | 스마트 카드에서의 데이터베이스 관리 시스템을 이용한정보 관리 방법 및 장치 | |
KR20090046089A (ko) | 스마트 카드 sql 번역기 | |
US10346630B2 (en) | Method of managing several profiles in a secure element | |
JP7538473B2 (ja) | 電子情報記憶媒体、情報処理方法、及びプログラム | |
EP3694242B1 (en) | Method and user equipement with an integrated subscriber identity module (isim) for sharing a isim file system with a modem | |
US20020196786A1 (en) | Method and apparatus for data transmission | |
KR20090034581A (ko) | 스마트 카드를 구비한 휴대 단말기 및 그의 정보 저장 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130430 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140430 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee | ||
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 6 |
|
R401 | Registration of restoration | ||
LAPS | Lapse due to unpaid annual fee |