KR101022375B1 - 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 - Google Patents
범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 Download PDFInfo
- Publication number
- KR101022375B1 KR101022375B1 KR1020080138374A KR20080138374A KR101022375B1 KR 101022375 B1 KR101022375 B1 KR 101022375B1 KR 1020080138374 A KR1020080138374 A KR 1020080138374A KR 20080138374 A KR20080138374 A KR 20080138374A KR 101022375 B1 KR101022375 B1 KR 101022375B1
- Authority
- KR
- South Korea
- Prior art keywords
- access
- file
- reference element
- rule reference
- access rule
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치에 관한 것이다.
이를 위하여 본 발명은, 범용 IC 카드의 시스템 파일에 대한 요구되는 접근 조건이 설정되어 있는 접근 규칙 참조 요소 파일을 하나 이상 생성하여 접근 거부를 위한 접근 조건을 설정하고, 외부 접근자의 접근 거부가 요구되는 시스템 파일을 접근 규칙 참조 요소 파일에 매핑시키는 범용 IC 카드에서 시스템 파일의 보안을 강화 방법을 제공한다.
본 발명에 따르면, 중요한 시스템 파일에 대한 접근 조건을 정의한 접근 규칙 참조 요소 파일에 대한 접근 조건을 모든 외부 접근자에 대해서 허용하지 않음을 나타내는 불가(NEVER)로 설정함으로써 외부 접근자로부터 중요한 시스템 파일을 보호하는 효과가 있다.
범용 IC 카드, 요소 파일, 접근 조건, 시스템 파일
Description
본 발명은 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치에 관한 것이다. 특히, 범용 IC 카드에서 중요한 시스템 파일에 대한 접근 조건을 관리하여 시스템 파일의 보안을 강화하는 방법 및 장치에 관한 것입니다.
일반적으로 3G 방식의 이동통신 단말기에는 이동통신 가입자가 이동통신 서비스를 이용하기 위한 시스템 관련 파일들이 저장되는 범용 IC 카드(UICC: Universal IC Card)가 삽입된다.
범용 IC 카드에는 마이크로 프로세서와 메모리 칩으로 구성되어 있으며 사용자의 각종 정보들을 저장한다.
여기서, 범용 IC 카드는 대표적으로 이동통신 서비스 가입자 인증을 위한 가입자 인증 모듈(SIM: Subscriber Identification Module) 카드 및 범용 가입자 인증 모듈(USIM: Universal Subscriber Identification Module) 카드 등이 있다.
또한, 범용 IC 카드는 이동통신 단말기나 컴퓨터 사용자들이 전 세계 어디에 있든지 간에 광대역 패킷 기반의 텍스트, 디지털화된 음성, 비디오, 멀티미디어 데 이터 등을 고속으로 전송할 수 있는 통신 서비스를 적용하기 위한 스마트 카드로서, 해당 통신 서비스용 단말기 내에 결합되며, 인증용 데이터, 사용자 데이터, 과금 데이터 등이 저장될 수 있다.
도 1은 일반적인 범용 IC 카드에 저장된 시스템 파일 구조를 나타낸 도면이다.
범용 IC 카드에 저장되는 시스템 파일은 도 1과 같은 연결 구조를 가진다. 범용 IC 카드의 시스템 파일 구조는 최상위에 위치하는 마스터 파일(MF: Master File), 마스터 파일의 하위에는 애플리케이션 전용 파일(ADF: Application Dedicated File), 전용 파일(DF: Dedicated File) 및 요소 파일(EF: Elementary File) 등이 포함된다. 이 때, ADFUSIM, ADFWiBro 등의 애플리케이션 전용 파일의 하위에도 요소 파일이 포함될 수 있다.
이와 같이 구성되는 시스템 파일 구조에서, 마스터 파일, 애플리케이션 전용 파일 또는 전용 파일의 하위 파일로서, 접근 조건(Access Condition)을 정의하는 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference)이 포함된다.
도 2는 일반적인 접근 규칙 참조 요소 파일의 애플릿 구조를 나타낸 도면이다.
EFARR은 같은 레벨에 존재하는 다른 하위 파일에 대한 접근 조건을 정의한다. 여기서, EFARR의 상세 규격에 대해서는 표준문서 3GPP TS 31.102에 정의되어 있으므 로 이하에서는 EFARR의 각 구성에 대한 상세한 설명은 생략하기로 한다.
EFARR에는 읽기(READ), 업데이트(UPDATE), 비활성화(DEACTIVATE) 및 활성화(ACTIVATE) 등의 동작에 대하여 'ADM', 'ALW', 'NEVER' 등의 접근 조건(Access Condition)이 각각 설정된다. 여기서, ADM은 관리자(Administrator)만이 해당 파일에 접근할 수 있도록 설정하는 조건을 의미하며, ALW는 모든 사용자가 해당 파일을 접근할 수 있도록 설정하는 조건을 의미하며, 'NEVER'는 모든 사용자가 해당 파일에 접근할 수 없도록 설정하는 조건을 의미한다.
범용 IC 카드에 포함되는 파일 중, 사용자 확인을 위한 인증키 파일이나, 사용자의 이동통신 서비스 이용에 따른 과금 정보 등을 관리하는 과금 정보 파일 등 중요한 시스템 파일은 외부 사용자에 의한 내용 변경이나 조작이 불가능해야 한다. 이에 따라, 인증키 파일이나 과금 정보 파일 등의 중요한 시스템 파일에 대한 누구의 접근도 불가능하도록, 접근 조건이 'NEVER'로 설정되어 있는 EFARR 파일에 매핑시킨다.
한편, 범용 IC 카드 제조사나 이동통신 서비스 업체에서는 범용 IC 카드 내에 포함된 시스템 파일의 업데이트를 위하여, 범용 IC 카드에 포함되는 EFARR의 업데이트(UPDATE) 조건을 'ADM'으로 설정한다.
이와 같이 EFARR의 업데이트 조건이 'ADM'으로 설정됨에 따라, 외부 사용자가 ADM 키만 알게 된다면, 업데이트 방식을 이용하여 'NEVER'라고 정의한 파일의 접근 조건을 'ADM'이나 'ALW' 등으로 변경하여, 해당 시스템 파일로 접근할 수 있는 문제점이 발생한다. 이에 따라, 범용 IC 카드 내의 주요 시스템 파일의 보호를 위한 접근 불가능 설정 방법이 요구된다.
본 발명이 이루고자 하는 기술적 과제는 범용 IC 카드에 포함되는 주요 시스템 파일에 대한 사용자의 접근을 차단하는 범용 IC 카드에서의 시스템 파일에 대한 보안 강화 방법 및 이를 위한 장치를 제공하는 것이다.
이러한 기술적 과제를 달성하기 위하여 본 발명의 실시예에 따른 보안 강화 방법은, 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법으로서, (a) 접근 규칙 참조 요소 파일을 하나 이상 생성하는 단계; (b) 접근 규칙 참조 요소 파일에 접근 거부를 위한 접근 조건을 설정하는 단계; 및 (c) 외부 접근자의 접근 거부가 요구되는 시스템 파일과 접근 규칙 참조 요소 파일을 매핑시키는 단계를 포함한다.
또한, 본 발명의 실시예에 따른 범용 IC 카드는 시스템 파일의 보안을 강화하는 범용 IC 카드로서, 시스템 파일 및 접근 규칙 참조 요소 파일을 저장하는 시스템 파일 저장부; 및 외부 접근자로부터 상기 시스템 파일에 대한 접근 요청이 입력되면, 시스템 파일이 매핑되어 있는 접근 규칙 참조 요소 파일의 접근 조건을 확인하여, 외부 접근자에 대한 접근 조건을 적용하는 제어부를 포함한다.
본 발명에 의하면, IC 카드 내의 중요한 시스템 파일이 매핑된 접근 규칙 참조 요소 파일의 접근 조건을 모든 외부 접근자의 접근을 허용하지 않는 'NEVER'로 설정함으로써, 불순한 의도를 가진 외부 접근자로부터 IC 카드 내의 중요한 시스템 파일을 보호하는 효과가 있다.
특히, 접근 조건을 'NEVER'로 설정된 접근 규칙 참조 요소 파일을 자기 자신에게 매핑시키거나, 접근 조건이 'NEVER'로 설정된 다른 접근 규칙 참조 요소 파일에 매핑시킴으로써, 어떠한 외부 접근자도 접근 규칙 참조 요소 파일에 절대로 접근할 수 없게 된다. 이에 따라, 외부 접근자가 접근 규칙 참조 요소 파일로 접근한 뒤, 접근 규칙 참조 요소 파일에 설정된 접근 조건을 변경하는 것을 방지할 수 있어, 중요 시스템 파일을 완벽하게 보호할 수 있는 효과가 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
여기서, 무선 통신망상에서 모바일 기기에 사용되는 칩 카드인 범용 IC 카드(Universal IC Card)는 이동통신 서비스 가입자 인증을 위한 가입자 인증 모듈(SIM: Subscriber Identification Module) 카드 및 범용 가입자 인증 모듈(USIM: Universal Subscriber Identification Module) 카드 등을 포함한다.
도 3은 본 발명의 실시예에 따른 범용 IC 카드의 구성을 개략적으로 나타낸 도면이고, 도 4는 본 발명의 실시예에 따른 접근 규칙 참조 요소 파일의 구조를 나타낸 도면이다. 여기서, 본 발명의 실시예에서 따른 보안 요소 파일의 구조는 일반적인 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference, 이하 'EFARR'라 칭함)과 유사하므로, 본 발명의 실시예에서는 설명의 편의를 위해서 일반적인 EFARR과 중복되는 부분의 설명은 생략하기로 한다.
도 3을 참조하면, 범용 IC 카드(300)는 시스템 파일 저장부(310), 프로그램부(330) 및 제어부(350)를 포함한다.
시스템 파일 저장부(310)는 범용 IC 카드(300)의 관리를 위한 시스템 파일(311), 시스템 파일(311)에 접근하기 위한 접근 조건을 정의하는 EFARR(313)을 저장한다.
시스템 파일(311)에는 사용자 확인을 위한 인증키 파일이나, 사용자의 이동 통신 서비스 이용에 따른 과금 정보 등을 관리하는 과금 정보 파일 및 범용 IC 카드(300)를 관리하기 위한 요소 파일(EF: Elementary File) 형식의 파일 등이 포함된다.
EFARR(313)에는 시스템 파일(311) 또는 다른 EFARR 파일에 대한 읽기(READ), 업데이트(UPDATE), 비활성화(DEACTIVATE) 및 활성화(ACTIVATE)를 위한 접근 조건이 정의되어 있다. 또한, 본 발명의 실시예에 따라, EFARR(313)은 스스로에 대한 접근 조건을 정의한다.
하나의 범용 IC 카드(300)에는 다수의 시스템 파일(311)과 다수의 EFARR(313)이 존재하며, 각각의 EFARR은 읽기(READ), 업데이트(UPDATE), 비활성화(DEACTIVATE) 및 활성화(ACTIVATE)의 각 영역에 대하여 'ALW', 'ADM' 및 'NEVER' 중 하나의 조건으로 각각 설정된다.
그리고, 각각의 시스템 파일은 읽기, 업데이트, 비활성화 및 활성화의 영역에 대하여 요구되는 접근 조건이 설정되어 있는 EFARR에 매핑된다.
이 때, 본 발명의 실시예에 따라, 사용자 확인을 위한 인증키 파일, 사용자의 이동통신 서비스 이용에 따른 과금 정보 등의 중요한 시스템 파일은 외부 접근자의 접근 및 변경이 불가능하도록 읽기, 업데이트, 비활성화 및 활성화의 모든 영역에 대한 접근 조건이 네버(NEVER, 이하 'NEVER'라 칭함)로 설정되어 있는 EFARR에 매핑되어야 한다. 본 발명의 실시예에 따라, 읽기, 업데이트, 비활성화 및 활성화 의 영역에 대한 접근 조건이 'NEVER'로 설정된 있는 EFARR은 도 4와 같은 구성을 갖는다.
또한, 범용 IC 카드(300)에 포함되는 EFARR 파일에 대한 접근 조건도 설정되어야 한다. 통상적으로 기존의 EFARR 파일은 업데이트 조건이 'ADM'으로 설정되어 있는 다른 EFARR에 매핑된다.
그러나, 본 발명의 실시예에 따라, 읽기, 업데이트, 비활성화 및 활성화의 영역에 대한 접근 조건이 'NEVER'로 설정되어 있는 EFARR(313)은, 읽기, 업데이트, 비활성화 및 활성화의 영역에 대한 접근 조건이 'NEVER'로 설정된 다른 EFARR(이하 '제2 EFARR'이라고 칭함) 또는 자기 자신에게 매핑되도록 설정된다.
이와 같이 본 발명의 실시예에 따른 EFARR(313)의 읽기, 업데이트, 비활성화 및 활성화를 위한 접근 조건이 'NEVER'로 설정되며, EFARR(313)에 대한 접근 조건 또한 'NEVER'로 설정됨에 따라, 외부 접근자는 EFARR(313)에 접근할 수 없게 된다. 또한, 외부 접근자는 EFARR(313)에 매핑되어 있는 중요 시스템 파일(311)에 대해서도 접근할 수 없게 된다.
프로그램부(330)는 범용 IC 카드(300)의 전반적인 동작에 관련된 운영체제 프로그램, 사용자에게 이동통신 서비스를 이용한 다양한 서비스를 제공하기 위한 응용 프로그램을 저장한다.
제어부(350)는 범용 IC 카드(300)의 전반적인 동작을 제어하며, 시스템 파일 저장부(310)에 포함되는 다수의 EFARR을 생성하는 역할을 수행한다.
이에 따라, 제어부(350)는 생성된 EFARR 파일에 대한 읽기, 업데이트, 비활성화 및 활성화 영역에 대한 접근 조건을 각각 설정하고, 설정된 접근 조건이 요구되는 시스템 파일을 생성된 EFARR 파일에 매핑시킨다.
본 발명의 실시예에 따라, 제어부(350)는 읽기, 업데이트, 비활성화 및 활성화의 모든 영역이 'NEVER'로 설정된 EFARR(313)을 생성하여 시스템 파일 저장부(310)에 저장하고, 모든 외부 접근자에 대한 접근을 거부하기 위한 중요 시스템 파일을 생성된 EFARR(313)에 매핑시킨다.
여기서, 다수의 시스템 파일과 다수의 EFARR을 각각 매핑시킴에 있어서, 다수의 시스템 파일과 하나의 EFARR이 다대일 형태로 매핑될 수도 있으며, 하나의 시스템 파일에 대하여 하나의 EFARR이 일대일 형태로 매핑될 수도 있다.
또한, 제어부(350)는 새로운 시스템 파일이 생성되면, 원하는 접근 조건이 설정되어 있는 EFARR에 새로운 시스템 파일을 매핑시키는 작업도 수행한다.
도 5는 본 발명의 실시예에 따른 EFARR 파일 생성 방법을 설명하기 위한 순서도이다.
범용 IC 카드(300)의 제어부(350)에서는 포함되어 있는 시스템 파일의 접근 조건 설정을 위하여, 다수의 EFARR을 생성한다(S510).
이 때, 외부 접근자의 접근 및 내용 변경을 방지해야 하는 중요 시스템 파일들, 예로써 인증키 파일이나 과금 정보 파일 등에 대한 접근 조건 설정을 위한 EFARR을 생성하기 위하여(S520), 제어부(350)는 생성되는 EFARR의 읽기, 업데이트, 비활성화, 활성화 등의 영역을 'NEVER'로 설정하는 것이 바람직하다(S530).
읽기, 업데이트, 비활성화, 활성화 등의 영역이 'NEVER'로 설정 완료된 EFARR(313)도 일종의 파일이므로, EFARR(313)에 대한 접근 조건도 설정되어야 한다. 이를 위하여, 생성된 EFARR(313)은 제2 EFARR에 매핑되거나, 자기 자신에게 매핑된다.
여기서, 생성된 EFARR(313)은 외부 접근자의 접근 및 내용 변경이 불가능해야 하며, 본 발명의 실시예에 따른 EFARR(313)은 자기 자신에게 매핑되거나, 읽기, 업데이트, 비활성화 및 활성화의 모든 영역이 'NEVER'로 설정되어 있는 제2 EFARR에 매핑되어야 한다(S540).
이와 같이 읽기, 업데이트, 비활성화, 활성화 등의 영역 설정, 접근 조건 설정을 위한 매핑 설정이 완료된 EFARR(313) 파일이 생성되면, 모든 외부 접근자에 대한 접근을 거부하려는 주요 시스템 파일을 생성된 EFARR(313)에 매핑시킨다(S550).
한편, 범용 IC 카드(300)의 제어부(350)에서는 외부 접근자가 접근하여, 내용을 확인하거나, 수정할 수 있는 시스템 파일에 대한 접근 조건도 설정해야 한다. 이를 위하여, 제어부(350)는 생성된 EFARR 파일의 읽기, 업데이트, 비활성화, 활성화 등의 영역을 각각 'ADM', 'ALW', 'NEVER' 중 하나로 설정한다(S522).
다수의 EFARR 파일에 대하여, 읽기, 업데이트, 비활성화, 활성화 등의 영역에 대한 접근 방식이 각각 설정되면, 시스템 파일을 요구되는 접근 방식이 설정되어 있는 EFARR에 매핑시킨다(S524).
이와 같은 방식을 통하여, 제어부(350)에서는 범용 IC 카드(300)의 모든 시스템 파일에 대한 접근 조건을 설정할 수 있다.
도 6은 본 발명의 실시예에 따라, 범용 IC 카드에서 시스템 파일의 접근 거부 또는 접근 허용을 처리하는 방법을 설명하기 위한 순서도이다.
외부 접근자가 특정 시스템 파일(311)에 대한 읽기, 업데이트, 비활성화 또는 활성화 등의 동작을 요청하면(S610), 제어부(350)는 접근 요청된 시스템 파일(311)이 매핑되어 있는 EFARR(313)을 확인하고, EFARR(313)에서 요청된 동작에 설정되어 있는 접근 조건을 확인한다(S620).
이와 같이, EFARR(313)의 접근 조건 확인을 통하여, 외부 접근자의 접근 허용 여부를 판단한다. 즉, 외부 접근자가 접근을 요청한 시스템 파일이 매핑되어 있는 EFARR(313)이, 외부 접근자가 요청한 동작에 대하여 'ADM'으로 설정되어 있으면, 관리자 자격을 가진 외부 접근자에게만 해당 파일로의 접근을 허용하고, 외부 접근자가 요청한 동작에 대하여 'ALW'로 설정되어 있으면, 모든 외부 접근자의 접근을 허 용하며, 외부 접근자가 요청한 동작에 대하여 'NEVER'로 설정되어 있으면, 모든 외부 접근자의 접근을 차단한다(S630).
이와 같은 기준에 따라서, 외부 접근자가 접근 요청한 시스템 파일(311)의 동작에 대한 접근 조건을 만족하지 못한다고 판단되면, 제어부(350)는 접근 요청된 시스템 파일(311)에 대한 외부 접근자의 접근을 차단하고(S640), 그 확인 결과를 외부 접근자에게 전송한다(S650).
그러나, 외부 접근자가 접근 요청한 시스템 파일(311)의 동작에 대한 접근 조건을 만족한다고 판단되는 경우, 제어부(350)는 접근 요청된 시스템 파일(311)에 대하여 외부 접근자의 접근을 허용하고(S632), 외부 접근자에게 접근 허용을 알린다(S634).
여기서, 외부 접근자는 S610 단계를 통하여, 주요 시스템 파일이 매핑되어 있는 EFARR(313)로의 접근이 요청할 수도 있다.
그러나, 본 발명의 실시예에 따른 EFARR(313)은 읽기, 업데이트, 비활성화, 활성화 등의 영역이 모두 'NEVER'로 설정되어 있는 자기 자신에게 매핑되거나, 읽기, 업데이트, 비활성화, 활성화 등 모든 영역이 'NEVER'로 설정되어 있는 제2 EFARR로 매핑된다. 이에 따라, 모든 외부 접근자는 시스템 파일(311) 및 EFARR(313)에 접근할 수 없게 되며, 이에 따라, EFARR(313)에 매핑되어 있는 주요 시스템 파일에 대한 외부 접근자의 접근은 차단된다.
이와 같은 방식에 따라, 범용 IC 카드(300)는 외부로부터 요청되는 시스템 파일(311) 및 EFARR(313)에 대하여 접근을 방지할 수 있으며, 이에 따라 주요 파일에 대한 보안을 강화할 수 있다.
또한, 외부 접근자의 접근이 허용되는 EFARR이 존재하는 경우, 외부 접근자가 EFARR로 접근한 뒤, 해당 EFARR에 설정되어 있는 접근 조건을 'NEVER'로 변경하고, 스스로를 매핑시키도록 변경시킴으로써, 해당 EFARR(313)에 매핑되어 있는 시스템 파일에 대한 보안을 강화시킬 수도 있다.
이상에 있어서, 본 발명의 실시예에 따라 읽기, 업데이트, 비활성화 및 활성화의 영역이 모두 'NEVER'로 설정된 EFARR(313)에 주요 시스템 파일(311)이 매핑시키는 것을 기준으로 설명하고 있으나, 반드시 이에 한정되는 것은 아니며, 특정한 권한(예로써 읽기, 업데이트)에 대해서만 'NEVER'로 설정된 EFARR(313)에 주요 시스템 파일을 매핑시키는 것도 가능하다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 일반적인 범용 IC 카드에 저장된 시스템 파일 구조를 나타낸 도면이다.
도 2는 일반적인 접근 규칙 참조 요소 파일의 애플릿 구조를 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 범용 IC 카드의 구성을 개략적으로 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 접근 규칙 참조 요소 파일의 구조를 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 EFARR 파일 생성 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 실시예에 따라, 범용 IC 카드에서 시스템 파일의 접근 거부 또는 접근 허용을 처리하는 방법을 설명하기 위한 순서도이다.
Claims (11)
- 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법에 있어서,(a) 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference)―여기서, 접근 규칙 참조 요소 파일은 파일의 읽기 또는 업데이트에 대한 가능 여부를 나타내는 접근 조건이 설정되는 파일임―을 하나 이상 생성하는 단계;(b) 상기 접근 규칙 참조 요소 파일에 접근 거부를 위한 접근 조건을 설정하는 단계; 및(c) 외부 접근자의 접근 거부가 요구되는 시스템 파일과 상기 접근 규칙 참조 요소 파일을 매핑시키는 단계를 포함하는 보안 강화 방법.
- 제1항에 있어서,상기 단계 (c) 이후에,(d) 상기 접근 규칙 참조 요소 파일에 대한 접근 조건을 설정하는 단계를 추가로 포함하는 보안 강화 방법.
- 제2항에 있어서,상기 단계 (d)는,상기 접근 규칙 참조 요소 파일을 제2 접근 규칙 참조 요소 파일―여기서, 제2 접근 규칙 참조 요소 파일은 접근 조건이 접근 거부 상태로 설정되는 접근 규칙 참조 요소 파일임―에 매핑시켜, 상기 접근 규칙 참조 요소 파일에 대한 외부 접근자의 접근을 거부하는 것을 특징으로 하는 보안 강화 방법.
- 제2항에 있어서,상기 단계 (d)는,상기 접근 규칙 참조 요소 파일을 자기 자신에게 매핑시켜, 상기 접근 규칙 참조 요소 파일에 대한 접근 조건을 접근 거부 상태로 설정하는 것을 특징으로 하는 보안 강화 방법.
- 제3항 또는 제4항에 있어서,상기 (d) 단계 이후에,(e) 상기 외부 접근자로부터 상기 접근 규칙 참조 요소 파일에 대한 접근이 요청되면, 상기 접근 규칙 요소 파일에 대하여 설정되어 있는 접근 조건을 반영하여, 상기 외부 접근자의 접근을 거부하는 단계를 추가로 포함하는 보안 강화 방법.
- 제1항에 있어서,상기 (c) 단계 이후에,(f) 상기 외부 접근자로부터 상기 시스템 파일에 대한 접근이 요청되면, 상기 시스템 파일이 매핑되어 있는 접근 규칙 참조 요소 파일에 설정되어 있는 접근 조건을 반영하여, 상기 외부 접근자의 접근을 거부하는 단계를 추가로 포함하는 보안 강화 방법.
- 시스템 파일의 보안을 강화하는 범용 IC 카드에 있어서,시스템 파일 및 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference)―여기서, 접근 규칙 참조 요소 파일은 파일의 읽기 또는 업데이트에 대한 가능 여부를 나타내는 접근 조건이 설정되는 파일임―을 저장하는 시스템 파일 저장부; 및외부 접근자로부터 상기 시스템 파일에 대한 접근 요청이 입력되면, 상기 시스템 파일이 매핑되어 있는 접근 규칙 참조 요소 파일의 접근 조건을 확인하여, 상기 외부 접근자에 대한 접근 조건을 적용하는 제어부를 포함하며,상기 시스템 파일 저장부는,상기 파일의 읽기 또는 업데이트에 대한 접근 조건이 모든 외부 접근자에 대한 접근 거부를 나타내는 네버(NEVER)로 설정되는 접근 규칙 참조 요소 파일을 저장하는 것을 특징으로 하는 범용 IC 카드.
- 삭제
- 제7항에 있어서,상기 시스템 파일 저장부는,상기 접근 규칙 참조 요소 파일을 하나 이상 포함하며, 상기 접근 규칙 참조 요소 파일은 접근 거부가 요구되는 하나 이상의 시스템 파일 또는 하나 이상의 접근 규칙 참조 요소 파일에 매핑되는 것을 특징으로 하는 범용 IC 카드.
- 제9항에 있어서,상기 제어부는,외부 접근자로부터 상기 접근 규칙 참조 요소 파일에 대한 접근 요청이 입력되면, 상기 접근 규칙 참조 요소 파일이 매핑되어 있는 제2 접근 규칙 참조 요소 파일―여기서, 제2 접근 규칙 참조 요소 파일은 접근 조건이 접근 거부 상태로 설정되는 접근 규칙 참조 요소 파일임―의 접근 조건에 따라, 상기 외부 접근자의 접근을 거부하는 것을 특징으로 하는 범용 IC 카드.
- 제9항에 있어서,상기 제어부는,외부 접근자로부터 상기 접근 규칙 참조 요소 파일에 대한 접근 요청이 입력 되면, 상기 접근 규칙 참조 요소 파일은 자기 자신에게 설정되어 있는 접근 조건을 직접 반영하여, 상기 외부 접근자의 접근을 거부하는 것을 특징으로 하는 범용 IC 카드.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080138374A KR101022375B1 (ko) | 2008-12-31 | 2008-12-31 | 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080138374A KR101022375B1 (ko) | 2008-12-31 | 2008-12-31 | 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100079799A KR20100079799A (ko) | 2010-07-08 |
KR101022375B1 true KR101022375B1 (ko) | 2011-03-22 |
Family
ID=42640846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080138374A KR101022375B1 (ko) | 2008-12-31 | 2008-12-31 | 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101022375B1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256460A (ja) * | 2000-03-14 | 2001-09-21 | Sharp Corp | 1チップマイクロコンピュータ及びそれを用いたicカード |
-
2008
- 2008-12-31 KR KR1020080138374A patent/KR101022375B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256460A (ja) * | 2000-03-14 | 2001-09-21 | Sharp Corp | 1チップマイクロコンピュータ及びそれを用いたicカード |
Also Published As
Publication number | Publication date |
---|---|
KR20100079799A (ko) | 2010-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200304485A1 (en) | Controlling Access to Resources on a Network | |
US8868929B2 (en) | Method of mass storage memory management for large capacity universal integrated circuit cards | |
US9686287B2 (en) | Delegating authorization to applications on a client device in a networked environment | |
US9769266B2 (en) | Controlling access to resources on a network | |
US9667426B2 (en) | Information processing apparatus, program, storage medium and information processing system | |
ES2708696T3 (es) | Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial | |
AU2014235174B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
US20050177724A1 (en) | Authentication system and method | |
EP3525127B1 (en) | System for blocking phishing or ransomware attack | |
KR101414932B1 (ko) | 애플릿 액세스 제어 시스템 및 방법 | |
JP2010182319A (ja) | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 | |
US20120137372A1 (en) | Apparatus and method for protecting confidential information of mobile terminal | |
US20140109194A1 (en) | Authentication Delegation | |
US20070271472A1 (en) | Secure Portable File Storage Device | |
CN107358118B (zh) | Sfs访问控制方法及系统、sfs及终端设备 | |
KR101297527B1 (ko) | 회로 카드 데이터 보호 | |
CN106982428B (zh) | 一种安全配置方法,安全控制装置及安全配置装置 | |
KR101206735B1 (ko) | 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법 | |
KR101022375B1 (ko) | 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 | |
KR100911345B1 (ko) | 컨텐츠 보안 방법 및 그 장치 | |
JP7205134B2 (ja) | 情報処理装置およびプログラム | |
US20240160762A1 (en) | Data protection system | |
AU2014235152B9 (en) | Delegating authorization to applications on a client device in a networked environment | |
KR20130119838A (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140303 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150302 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170322 Year of fee payment: 7 |