KR101022375B1 - 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 - Google Patents

범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 Download PDF

Info

Publication number
KR101022375B1
KR101022375B1 KR1020080138374A KR20080138374A KR101022375B1 KR 101022375 B1 KR101022375 B1 KR 101022375B1 KR 1020080138374 A KR1020080138374 A KR 1020080138374A KR 20080138374 A KR20080138374 A KR 20080138374A KR 101022375 B1 KR101022375 B1 KR 101022375B1
Authority
KR
South Korea
Prior art keywords
access
file
reference element
rule reference
access rule
Prior art date
Application number
KR1020080138374A
Other languages
English (en)
Other versions
KR20100079799A (ko
Inventor
이형진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080138374A priority Critical patent/KR101022375B1/ko
Publication of KR20100079799A publication Critical patent/KR20100079799A/ko
Application granted granted Critical
Publication of KR101022375B1 publication Critical patent/KR101022375B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치에 관한 것이다.
이를 위하여 본 발명은, 범용 IC 카드의 시스템 파일에 대한 요구되는 접근 조건이 설정되어 있는 접근 규칙 참조 요소 파일을 하나 이상 생성하여 접근 거부를 위한 접근 조건을 설정하고, 외부 접근자의 접근 거부가 요구되는 시스템 파일을 접근 규칙 참조 요소 파일에 매핑시키는 범용 IC 카드에서 시스템 파일의 보안을 강화 방법을 제공한다.
본 발명에 따르면, 중요한 시스템 파일에 대한 접근 조건을 정의한 접근 규칙 참조 요소 파일에 대한 접근 조건을 모든 외부 접근자에 대해서 허용하지 않음을 나타내는 불가(NEVER)로 설정함으로써 외부 접근자로부터 중요한 시스템 파일을 보호하는 효과가 있다.
Figure R1020080138374
범용 IC 카드, 요소 파일, 접근 조건, 시스템 파일

Description

범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치{Method and Apparatus for Enhancing Security of System File in UICC}
본 발명은 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치에 관한 것이다. 특히, 범용 IC 카드에서 중요한 시스템 파일에 대한 접근 조건을 관리하여 시스템 파일의 보안을 강화하는 방법 및 장치에 관한 것입니다.
일반적으로 3G 방식의 이동통신 단말기에는 이동통신 가입자가 이동통신 서비스를 이용하기 위한 시스템 관련 파일들이 저장되는 범용 IC 카드(UICC: Universal IC Card)가 삽입된다.
범용 IC 카드에는 마이크로 프로세서와 메모리 칩으로 구성되어 있으며 사용자의 각종 정보들을 저장한다.
여기서, 범용 IC 카드는 대표적으로 이동통신 서비스 가입자 인증을 위한 가입자 인증 모듈(SIM: Subscriber Identification Module) 카드 및 범용 가입자 인증 모듈(USIM: Universal Subscriber Identification Module) 카드 등이 있다.
또한, 범용 IC 카드는 이동통신 단말기나 컴퓨터 사용자들이 전 세계 어디에 있든지 간에 광대역 패킷 기반의 텍스트, 디지털화된 음성, 비디오, 멀티미디어 데 이터 등을 고속으로 전송할 수 있는 통신 서비스를 적용하기 위한 스마트 카드로서, 해당 통신 서비스용 단말기 내에 결합되며, 인증용 데이터, 사용자 데이터, 과금 데이터 등이 저장될 수 있다.
도 1은 일반적인 범용 IC 카드에 저장된 시스템 파일 구조를 나타낸 도면이다.
범용 IC 카드에 저장되는 시스템 파일은 도 1과 같은 연결 구조를 가진다. 범용 IC 카드의 시스템 파일 구조는 최상위에 위치하는 마스터 파일(MF: Master File), 마스터 파일의 하위에는 애플리케이션 전용 파일(ADF: Application Dedicated File), 전용 파일(DF: Dedicated File) 및 요소 파일(EF: Elementary File) 등이 포함된다. 이 때, ADFUSIM, ADFWiBro 등의 애플리케이션 전용 파일의 하위에도 요소 파일이 포함될 수 있다.
이와 같이 구성되는 시스템 파일 구조에서, 마스터 파일, 애플리케이션 전용 파일 또는 전용 파일의 하위 파일로서, 접근 조건(Access Condition)을 정의하는 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference)이 포함된다.
도 2는 일반적인 접근 규칙 참조 요소 파일의 애플릿 구조를 나타낸 도면이다.
EFARR은 같은 레벨에 존재하는 다른 하위 파일에 대한 접근 조건을 정의한다. 여기서, EFARR의 상세 규격에 대해서는 표준문서 3GPP TS 31.102에 정의되어 있으므 로 이하에서는 EFARR의 각 구성에 대한 상세한 설명은 생략하기로 한다.
EFARR에는 읽기(READ), 업데이트(UPDATE), 비활성화(DEACTIVATE) 및 활성화(ACTIVATE) 등의 동작에 대하여 'ADM', 'ALW', 'NEVER' 등의 접근 조건(Access Condition)이 각각 설정된다. 여기서, ADM은 관리자(Administrator)만이 해당 파일에 접근할 수 있도록 설정하는 조건을 의미하며, ALW는 모든 사용자가 해당 파일을 접근할 수 있도록 설정하는 조건을 의미하며, 'NEVER'는 모든 사용자가 해당 파일에 접근할 수 없도록 설정하는 조건을 의미한다.
범용 IC 카드에 포함되는 파일 중, 사용자 확인을 위한 인증키 파일이나, 사용자의 이동통신 서비스 이용에 따른 과금 정보 등을 관리하는 과금 정보 파일 등 중요한 시스템 파일은 외부 사용자에 의한 내용 변경이나 조작이 불가능해야 한다. 이에 따라, 인증키 파일이나 과금 정보 파일 등의 중요한 시스템 파일에 대한 누구의 접근도 불가능하도록, 접근 조건이 'NEVER'로 설정되어 있는 EFARR 파일에 매핑시킨다.
한편, 범용 IC 카드 제조사나 이동통신 서비스 업체에서는 범용 IC 카드 내에 포함된 시스템 파일의 업데이트를 위하여, 범용 IC 카드에 포함되는 EFARR의 업데이트(UPDATE) 조건을 'ADM'으로 설정한다.
이와 같이 EFARR의 업데이트 조건이 'ADM'으로 설정됨에 따라, 외부 사용자가 ADM 키만 알게 된다면, 업데이트 방식을 이용하여 'NEVER'라고 정의한 파일의 접근 조건을 'ADM'이나 'ALW' 등으로 변경하여, 해당 시스템 파일로 접근할 수 있는 문제점이 발생한다. 이에 따라, 범용 IC 카드 내의 주요 시스템 파일의 보호를 위한 접근 불가능 설정 방법이 요구된다.
본 발명이 이루고자 하는 기술적 과제는 범용 IC 카드에 포함되는 주요 시스템 파일에 대한 사용자의 접근을 차단하는 범용 IC 카드에서의 시스템 파일에 대한 보안 강화 방법 및 이를 위한 장치를 제공하는 것이다.
이러한 기술적 과제를 달성하기 위하여 본 발명의 실시예에 따른 보안 강화 방법은, 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법으로서, (a) 접근 규칙 참조 요소 파일을 하나 이상 생성하는 단계; (b) 접근 규칙 참조 요소 파일에 접근 거부를 위한 접근 조건을 설정하는 단계; 및 (c) 외부 접근자의 접근 거부가 요구되는 시스템 파일과 접근 규칙 참조 요소 파일을 매핑시키는 단계를 포함한다.
또한, 본 발명의 실시예에 따른 범용 IC 카드는 시스템 파일의 보안을 강화하는 범용 IC 카드로서, 시스템 파일 및 접근 규칙 참조 요소 파일을 저장하는 시스템 파일 저장부; 및 외부 접근자로부터 상기 시스템 파일에 대한 접근 요청이 입력되면, 시스템 파일이 매핑되어 있는 접근 규칙 참조 요소 파일의 접근 조건을 확인하여, 외부 접근자에 대한 접근 조건을 적용하는 제어부를 포함한다.
본 발명에 의하면, IC 카드 내의 중요한 시스템 파일이 매핑된 접근 규칙 참조 요소 파일의 접근 조건을 모든 외부 접근자의 접근을 허용하지 않는 'NEVER'로 설정함으로써, 불순한 의도를 가진 외부 접근자로부터 IC 카드 내의 중요한 시스템 파일을 보호하는 효과가 있다.
특히, 접근 조건을 'NEVER'로 설정된 접근 규칙 참조 요소 파일을 자기 자신에게 매핑시키거나, 접근 조건이 'NEVER'로 설정된 다른 접근 규칙 참조 요소 파일에 매핑시킴으로써, 어떠한 외부 접근자도 접근 규칙 참조 요소 파일에 절대로 접근할 수 없게 된다. 이에 따라, 외부 접근자가 접근 규칙 참조 요소 파일로 접근한 뒤, 접근 규칙 참조 요소 파일에 설정된 접근 조건을 변경하는 것을 방지할 수 있어, 중요 시스템 파일을 완벽하게 보호할 수 있는 효과가 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
여기서, 무선 통신망상에서 모바일 기기에 사용되는 칩 카드인 범용 IC 카드(Universal IC Card)는 이동통신 서비스 가입자 인증을 위한 가입자 인증 모듈(SIM: Subscriber Identification Module) 카드 및 범용 가입자 인증 모듈(USIM: Universal Subscriber Identification Module) 카드 등을 포함한다.
도 3은 본 발명의 실시예에 따른 범용 IC 카드의 구성을 개략적으로 나타낸 도면이고, 도 4는 본 발명의 실시예에 따른 접근 규칙 참조 요소 파일의 구조를 나타낸 도면이다. 여기서, 본 발명의 실시예에서 따른 보안 요소 파일의 구조는 일반적인 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference, 이하 'EFARR'라 칭함)과 유사하므로, 본 발명의 실시예에서는 설명의 편의를 위해서 일반적인 EFARR과 중복되는 부분의 설명은 생략하기로 한다.
도 3을 참조하면, 범용 IC 카드(300)는 시스템 파일 저장부(310), 프로그램부(330) 및 제어부(350)를 포함한다.
시스템 파일 저장부(310)는 범용 IC 카드(300)의 관리를 위한 시스템 파일(311), 시스템 파일(311)에 접근하기 위한 접근 조건을 정의하는 EFARR(313)을 저장한다.
시스템 파일(311)에는 사용자 확인을 위한 인증키 파일이나, 사용자의 이동 통신 서비스 이용에 따른 과금 정보 등을 관리하는 과금 정보 파일 및 범용 IC 카드(300)를 관리하기 위한 요소 파일(EF: Elementary File) 형식의 파일 등이 포함된다.
EFARR(313)에는 시스템 파일(311) 또는 다른 EFARR 파일에 대한 읽기(READ), 업데이트(UPDATE), 비활성화(DEACTIVATE) 및 활성화(ACTIVATE)를 위한 접근 조건이 정의되어 있다. 또한, 본 발명의 실시예에 따라, EFARR(313)은 스스로에 대한 접근 조건을 정의한다.
하나의 범용 IC 카드(300)에는 다수의 시스템 파일(311)과 다수의 EFARR(313)이 존재하며, 각각의 EFARR은 읽기(READ), 업데이트(UPDATE), 비활성화(DEACTIVATE) 및 활성화(ACTIVATE)의 각 영역에 대하여 'ALW', 'ADM' 및 'NEVER' 중 하나의 조건으로 각각 설정된다.
그리고, 각각의 시스템 파일은 읽기, 업데이트, 비활성화 및 활성화의 영역에 대하여 요구되는 접근 조건이 설정되어 있는 EFARR에 매핑된다.
이 때, 본 발명의 실시예에 따라, 사용자 확인을 위한 인증키 파일, 사용자의 이동통신 서비스 이용에 따른 과금 정보 등의 중요한 시스템 파일은 외부 접근자의 접근 및 변경이 불가능하도록 읽기, 업데이트, 비활성화 및 활성화의 모든 영역에 대한 접근 조건이 네버(NEVER, 이하 'NEVER'라 칭함)로 설정되어 있는 EFARR에 매핑되어야 한다. 본 발명의 실시예에 따라, 읽기, 업데이트, 비활성화 및 활성화 의 영역에 대한 접근 조건이 'NEVER'로 설정된 있는 EFARR은 도 4와 같은 구성을 갖는다.
또한, 범용 IC 카드(300)에 포함되는 EFARR 파일에 대한 접근 조건도 설정되어야 한다. 통상적으로 기존의 EFARR 파일은 업데이트 조건이 'ADM'으로 설정되어 있는 다른 EFARR에 매핑된다.
그러나, 본 발명의 실시예에 따라, 읽기, 업데이트, 비활성화 및 활성화의 영역에 대한 접근 조건이 'NEVER'로 설정되어 있는 EFARR(313)은, 읽기, 업데이트, 비활성화 및 활성화의 영역에 대한 접근 조건이 'NEVER'로 설정된 다른 EFARR(이하 '제2 EFARR'이라고 칭함) 또는 자기 자신에게 매핑되도록 설정된다.
이와 같이 본 발명의 실시예에 따른 EFARR(313)의 읽기, 업데이트, 비활성화 및 활성화를 위한 접근 조건이 'NEVER'로 설정되며, EFARR(313)에 대한 접근 조건 또한 'NEVER'로 설정됨에 따라, 외부 접근자는 EFARR(313)에 접근할 수 없게 된다. 또한, 외부 접근자는 EFARR(313)에 매핑되어 있는 중요 시스템 파일(311)에 대해서도 접근할 수 없게 된다.
프로그램부(330)는 범용 IC 카드(300)의 전반적인 동작에 관련된 운영체제 프로그램, 사용자에게 이동통신 서비스를 이용한 다양한 서비스를 제공하기 위한 응용 프로그램을 저장한다.
제어부(350)는 범용 IC 카드(300)의 전반적인 동작을 제어하며, 시스템 파일 저장부(310)에 포함되는 다수의 EFARR을 생성하는 역할을 수행한다.
이에 따라, 제어부(350)는 생성된 EFARR 파일에 대한 읽기, 업데이트, 비활성화 및 활성화 영역에 대한 접근 조건을 각각 설정하고, 설정된 접근 조건이 요구되는 시스템 파일을 생성된 EFARR 파일에 매핑시킨다.
본 발명의 실시예에 따라, 제어부(350)는 읽기, 업데이트, 비활성화 및 활성화의 모든 영역이 'NEVER'로 설정된 EFARR(313)을 생성하여 시스템 파일 저장부(310)에 저장하고, 모든 외부 접근자에 대한 접근을 거부하기 위한 중요 시스템 파일을 생성된 EFARR(313)에 매핑시킨다.
여기서, 다수의 시스템 파일과 다수의 EFARR을 각각 매핑시킴에 있어서, 다수의 시스템 파일과 하나의 EFARR이 다대일 형태로 매핑될 수도 있으며, 하나의 시스템 파일에 대하여 하나의 EFARR이 일대일 형태로 매핑될 수도 있다.
또한, 제어부(350)는 새로운 시스템 파일이 생성되면, 원하는 접근 조건이 설정되어 있는 EFARR에 새로운 시스템 파일을 매핑시키는 작업도 수행한다.
도 5는 본 발명의 실시예에 따른 EFARR 파일 생성 방법을 설명하기 위한 순서도이다.
범용 IC 카드(300)의 제어부(350)에서는 포함되어 있는 시스템 파일의 접근 조건 설정을 위하여, 다수의 EFARR을 생성한다(S510).
이 때, 외부 접근자의 접근 및 내용 변경을 방지해야 하는 중요 시스템 파일들, 예로써 인증키 파일이나 과금 정보 파일 등에 대한 접근 조건 설정을 위한 EFARR을 생성하기 위하여(S520), 제어부(350)는 생성되는 EFARR의 읽기, 업데이트, 비활성화, 활성화 등의 영역을 'NEVER'로 설정하는 것이 바람직하다(S530).
읽기, 업데이트, 비활성화, 활성화 등의 영역이 'NEVER'로 설정 완료된 EFARR(313)도 일종의 파일이므로, EFARR(313)에 대한 접근 조건도 설정되어야 한다. 이를 위하여, 생성된 EFARR(313)은 제2 EFARR에 매핑되거나, 자기 자신에게 매핑된다.
여기서, 생성된 EFARR(313)은 외부 접근자의 접근 및 내용 변경이 불가능해야 하며, 본 발명의 실시예에 따른 EFARR(313)은 자기 자신에게 매핑되거나, 읽기, 업데이트, 비활성화 및 활성화의 모든 영역이 'NEVER'로 설정되어 있는 제2 EFARR에 매핑되어야 한다(S540).
이와 같이 읽기, 업데이트, 비활성화, 활성화 등의 영역 설정, 접근 조건 설정을 위한 매핑 설정이 완료된 EFARR(313) 파일이 생성되면, 모든 외부 접근자에 대한 접근을 거부하려는 주요 시스템 파일을 생성된 EFARR(313)에 매핑시킨다(S550).
한편, 범용 IC 카드(300)의 제어부(350)에서는 외부 접근자가 접근하여, 내용을 확인하거나, 수정할 수 있는 시스템 파일에 대한 접근 조건도 설정해야 한다. 이를 위하여, 제어부(350)는 생성된 EFARR 파일의 읽기, 업데이트, 비활성화, 활성화 등의 영역을 각각 'ADM', 'ALW', 'NEVER' 중 하나로 설정한다(S522).
다수의 EFARR 파일에 대하여, 읽기, 업데이트, 비활성화, 활성화 등의 영역에 대한 접근 방식이 각각 설정되면, 시스템 파일을 요구되는 접근 방식이 설정되어 있는 EFARR에 매핑시킨다(S524).
이와 같은 방식을 통하여, 제어부(350)에서는 범용 IC 카드(300)의 모든 시스템 파일에 대한 접근 조건을 설정할 수 있다.
도 6은 본 발명의 실시예에 따라, 범용 IC 카드에서 시스템 파일의 접근 거부 또는 접근 허용을 처리하는 방법을 설명하기 위한 순서도이다.
외부 접근자가 특정 시스템 파일(311)에 대한 읽기, 업데이트, 비활성화 또는 활성화 등의 동작을 요청하면(S610), 제어부(350)는 접근 요청된 시스템 파일(311)이 매핑되어 있는 EFARR(313)을 확인하고, EFARR(313)에서 요청된 동작에 설정되어 있는 접근 조건을 확인한다(S620).
이와 같이, EFARR(313)의 접근 조건 확인을 통하여, 외부 접근자의 접근 허용 여부를 판단한다. 즉, 외부 접근자가 접근을 요청한 시스템 파일이 매핑되어 있는 EFARR(313)이, 외부 접근자가 요청한 동작에 대하여 'ADM'으로 설정되어 있으면, 관리자 자격을 가진 외부 접근자에게만 해당 파일로의 접근을 허용하고, 외부 접근자가 요청한 동작에 대하여 'ALW'로 설정되어 있으면, 모든 외부 접근자의 접근을 허 용하며, 외부 접근자가 요청한 동작에 대하여 'NEVER'로 설정되어 있으면, 모든 외부 접근자의 접근을 차단한다(S630).
이와 같은 기준에 따라서, 외부 접근자가 접근 요청한 시스템 파일(311)의 동작에 대한 접근 조건을 만족하지 못한다고 판단되면, 제어부(350)는 접근 요청된 시스템 파일(311)에 대한 외부 접근자의 접근을 차단하고(S640), 그 확인 결과를 외부 접근자에게 전송한다(S650).
그러나, 외부 접근자가 접근 요청한 시스템 파일(311)의 동작에 대한 접근 조건을 만족한다고 판단되는 경우, 제어부(350)는 접근 요청된 시스템 파일(311)에 대하여 외부 접근자의 접근을 허용하고(S632), 외부 접근자에게 접근 허용을 알린다(S634).
여기서, 외부 접근자는 S610 단계를 통하여, 주요 시스템 파일이 매핑되어 있는 EFARR(313)로의 접근이 요청할 수도 있다.
그러나, 본 발명의 실시예에 따른 EFARR(313)은 읽기, 업데이트, 비활성화, 활성화 등의 영역이 모두 'NEVER'로 설정되어 있는 자기 자신에게 매핑되거나, 읽기, 업데이트, 비활성화, 활성화 등 모든 영역이 'NEVER'로 설정되어 있는 제2 EFARR로 매핑된다. 이에 따라, 모든 외부 접근자는 시스템 파일(311) 및 EFARR(313)에 접근할 수 없게 되며, 이에 따라, EFARR(313)에 매핑되어 있는 주요 시스템 파일에 대한 외부 접근자의 접근은 차단된다.
이와 같은 방식에 따라, 범용 IC 카드(300)는 외부로부터 요청되는 시스템 파일(311) 및 EFARR(313)에 대하여 접근을 방지할 수 있으며, 이에 따라 주요 파일에 대한 보안을 강화할 수 있다.
또한, 외부 접근자의 접근이 허용되는 EFARR이 존재하는 경우, 외부 접근자가 EFARR로 접근한 뒤, 해당 EFARR에 설정되어 있는 접근 조건을 'NEVER'로 변경하고, 스스로를 매핑시키도록 변경시킴으로써, 해당 EFARR(313)에 매핑되어 있는 시스템 파일에 대한 보안을 강화시킬 수도 있다.
이상에 있어서, 본 발명의 실시예에 따라 읽기, 업데이트, 비활성화 및 활성화의 영역이 모두 'NEVER'로 설정된 EFARR(313)에 주요 시스템 파일(311)이 매핑시키는 것을 기준으로 설명하고 있으나, 반드시 이에 한정되는 것은 아니며, 특정한 권한(예로써 읽기, 업데이트)에 대해서만 'NEVER'로 설정된 EFARR(313)에 주요 시스템 파일을 매핑시키는 것도 가능하다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 일반적인 범용 IC 카드에 저장된 시스템 파일 구조를 나타낸 도면이다.
도 2는 일반적인 접근 규칙 참조 요소 파일의 애플릿 구조를 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 범용 IC 카드의 구성을 개략적으로 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 접근 규칙 참조 요소 파일의 구조를 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 EFARR 파일 생성 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 실시예에 따라, 범용 IC 카드에서 시스템 파일의 접근 거부 또는 접근 허용을 처리하는 방법을 설명하기 위한 순서도이다.

Claims (11)

  1. 범용 IC 카드에서 시스템 파일의 보안을 강화하는 방법에 있어서,
    (a) 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference)―여기서, 접근 규칙 참조 요소 파일은 파일의 읽기 또는 업데이트에 대한 가능 여부를 나타내는 접근 조건이 설정되는 파일임―을 하나 이상 생성하는 단계;
    (b) 상기 접근 규칙 참조 요소 파일에 접근 거부를 위한 접근 조건을 설정하는 단계; 및
    (c) 외부 접근자의 접근 거부가 요구되는 시스템 파일과 상기 접근 규칙 참조 요소 파일을 매핑시키는 단계
    를 포함하는 보안 강화 방법.
  2. 제1항에 있어서,
    상기 단계 (c) 이후에,
    (d) 상기 접근 규칙 참조 요소 파일에 대한 접근 조건을 설정하는 단계
    를 추가로 포함하는 보안 강화 방법.
  3. 제2항에 있어서,
    상기 단계 (d)는,
    상기 접근 규칙 참조 요소 파일을 제2 접근 규칙 참조 요소 파일―여기서, 제2 접근 규칙 참조 요소 파일은 접근 조건이 접근 거부 상태로 설정되는 접근 규칙 참조 요소 파일임―에 매핑시켜, 상기 접근 규칙 참조 요소 파일에 대한 외부 접근자의 접근을 거부하는 것을 특징으로 하는 보안 강화 방법.
  4. 제2항에 있어서,
    상기 단계 (d)는,
    상기 접근 규칙 참조 요소 파일을 자기 자신에게 매핑시켜, 상기 접근 규칙 참조 요소 파일에 대한 접근 조건을 접근 거부 상태로 설정하는 것을 특징으로 하는 보안 강화 방법.
  5. 제3항 또는 제4항에 있어서,
    상기 (d) 단계 이후에,
    (e) 상기 외부 접근자로부터 상기 접근 규칙 참조 요소 파일에 대한 접근이 요청되면, 상기 접근 규칙 요소 파일에 대하여 설정되어 있는 접근 조건을 반영하여, 상기 외부 접근자의 접근을 거부하는 단계
    를 추가로 포함하는 보안 강화 방법.
  6. 제1항에 있어서,
    상기 (c) 단계 이후에,
    (f) 상기 외부 접근자로부터 상기 시스템 파일에 대한 접근이 요청되면, 상기 시스템 파일이 매핑되어 있는 접근 규칙 참조 요소 파일에 설정되어 있는 접근 조건을 반영하여, 상기 외부 접근자의 접근을 거부하는 단계
    를 추가로 포함하는 보안 강화 방법.
  7. 시스템 파일의 보안을 강화하는 범용 IC 카드에 있어서,
    시스템 파일 및 접근 규칙 참조 요소 파일(EFARR: Elementary File for Access Rule Reference)―여기서, 접근 규칙 참조 요소 파일은 파일의 읽기 또는 업데이트에 대한 가능 여부를 나타내는 접근 조건이 설정되는 파일임―을 저장하는 시스템 파일 저장부; 및
    외부 접근자로부터 상기 시스템 파일에 대한 접근 요청이 입력되면, 상기 시스템 파일이 매핑되어 있는 접근 규칙 참조 요소 파일의 접근 조건을 확인하여, 상기 외부 접근자에 대한 접근 조건을 적용하는 제어부
    를 포함하며,
    상기 시스템 파일 저장부는,
    상기 파일의 읽기 또는 업데이트에 대한 접근 조건이 모든 외부 접근자에 대한 접근 거부를 나타내는 네버(NEVER)로 설정되는 접근 규칙 참조 요소 파일을 저장하는 것을 특징으로 하는 범용 IC 카드.
  8. 삭제
  9. 제7항에 있어서,
    상기 시스템 파일 저장부는,
    상기 접근 규칙 참조 요소 파일을 하나 이상 포함하며, 상기 접근 규칙 참조 요소 파일은 접근 거부가 요구되는 하나 이상의 시스템 파일 또는 하나 이상의 접근 규칙 참조 요소 파일에 매핑되는 것을 특징으로 하는 범용 IC 카드.
  10. 제9항에 있어서,
    상기 제어부는,
    외부 접근자로부터 상기 접근 규칙 참조 요소 파일에 대한 접근 요청이 입력되면, 상기 접근 규칙 참조 요소 파일이 매핑되어 있는 제2 접근 규칙 참조 요소 파일―여기서, 제2 접근 규칙 참조 요소 파일은 접근 조건이 접근 거부 상태로 설정되는 접근 규칙 참조 요소 파일임―의 접근 조건에 따라, 상기 외부 접근자의 접근을 거부하는 것을 특징으로 하는 범용 IC 카드.
  11. 제9항에 있어서,
    상기 제어부는,
    외부 접근자로부터 상기 접근 규칙 참조 요소 파일에 대한 접근 요청이 입력 되면, 상기 접근 규칙 참조 요소 파일은 자기 자신에게 설정되어 있는 접근 조건을 직접 반영하여, 상기 외부 접근자의 접근을 거부하는 것을 특징으로 하는 범용 IC 카드.
KR1020080138374A 2008-12-31 2008-12-31 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 KR101022375B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080138374A KR101022375B1 (ko) 2008-12-31 2008-12-31 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080138374A KR101022375B1 (ko) 2008-12-31 2008-12-31 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100079799A KR20100079799A (ko) 2010-07-08
KR101022375B1 true KR101022375B1 (ko) 2011-03-22

Family

ID=42640846

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080138374A KR101022375B1 (ko) 2008-12-31 2008-12-31 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101022375B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256460A (ja) * 2000-03-14 2001-09-21 Sharp Corp 1チップマイクロコンピュータ及びそれを用いたicカード

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256460A (ja) * 2000-03-14 2001-09-21 Sharp Corp 1チップマイクロコンピュータ及びそれを用いたicカード

Also Published As

Publication number Publication date
KR20100079799A (ko) 2010-07-08

Similar Documents

Publication Publication Date Title
US20200304485A1 (en) Controlling Access to Resources on a Network
US8868929B2 (en) Method of mass storage memory management for large capacity universal integrated circuit cards
US9686287B2 (en) Delegating authorization to applications on a client device in a networked environment
US9769266B2 (en) Controlling access to resources on a network
US9667426B2 (en) Information processing apparatus, program, storage medium and information processing system
ES2708696T3 (es) Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial
AU2014235174B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US20050177724A1 (en) Authentication system and method
EP3525127B1 (en) System for blocking phishing or ransomware attack
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
JP2010182319A (ja) コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
US20140109194A1 (en) Authentication Delegation
US20070271472A1 (en) Secure Portable File Storage Device
CN107358118B (zh) Sfs访问控制方法及系统、sfs及终端设备
KR101297527B1 (ko) 회로 카드 데이터 보호
CN106982428B (zh) 一种安全配置方法,安全控制装置及安全配置装置
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
KR101022375B1 (ko) 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치
KR100911345B1 (ko) 컨텐츠 보안 방법 및 그 장치
JP7205134B2 (ja) 情報処理装置およびプログラム
US20240160762A1 (en) Data protection system
AU2014235152B9 (en) Delegating authorization to applications on a client device in a networked environment
KR20130119838A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150302

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170322

Year of fee payment: 7