KR101030819B1 - 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 - Google Patents

애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 Download PDF

Info

Publication number
KR101030819B1
KR101030819B1 KR1020047017908A KR20047017908A KR101030819B1 KR 101030819 B1 KR101030819 B1 KR 101030819B1 KR 1020047017908 A KR1020047017908 A KR 1020047017908A KR 20047017908 A KR20047017908 A KR 20047017908A KR 101030819 B1 KR101030819 B1 KR 101030819B1
Authority
KR
South Korea
Prior art keywords
application
certificate
stored
attribute certificate
smart card
Prior art date
Application number
KR1020047017908A
Other languages
English (en)
Other versions
KR20050026924A (ko
Inventor
앤더슨스테판
Original Assignee
소니 에릭슨 모빌 커뮤니케이션즈 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 에릭슨 모빌 커뮤니케이션즈 에이비 filed Critical 소니 에릭슨 모빌 커뮤니케이션즈 에이비
Publication of KR20050026924A publication Critical patent/KR20050026924A/ko
Application granted granted Critical
Publication of KR101030819B1 publication Critical patent/KR101030819B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 애플리케이션(2)을 장치(1)로 로딩하고, 일반적으로 휴대용 장치인 이동 전화에 애플리케이션을 다운로딩하는 방법에 관한 것이다. 이 방법은 서명을 갖는 애플리케이션(2)을 장치에 다운로딩하는 단계, 애플리케이션의 서명을 장치에 저장된 사전규정된 속성 인증서(attribute certificate)에 결합하는 단계, 및, 상기 속성 인증서와 함께 상기 애플리케이션을 인스톨하는 단계를 포함한다. 이 애플리케이션의 서명은 루트 인증서(root certificate)에 결합되고 나서, 이 루트 인증서는 애플리케이션을 사전규정된 속성 인증서에 링크된다. 본 발명은 또한, 이와 같은 장치(1) 및 이와 같은 장치에 사용가능한 스마트 카드(6)에 관한 것이다.
속성 인증서, 보안 관리기, 플래시 메모리, 애플리케이션 개발자, 스마트 카드

Description

애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드{METHOD FOR LOADING AN APPLICATION IN A DEVICE, DEVICE AND SMART CARD THEREFOR}
본 발명은 애플리케이션을 장치에 로딩하는 방법에 관한 것이며, 특히 장치와 애플리케이션의 인터페이스 제어에 관한 것이다. 본 발명은 또한, 이와 같은 장치 및 이와 같은 장치에 사용가능한 스마트 카드에 관한 것이다.
WO 00/59225 및 US-B1-6,223,291호는 무선 네트워크 도메인을 지닌 보안 무선 전자 상거래 시스템을 개시한다. 이 시스템은 루트 공개 키 인증서(root public key certificate)를 갖는 무선 네트워크 운영자 인증 권한(authority) 및 상기 루트 공개 키 인증서에 따른 디지털 인증서를 갖는 하나 이상의 속성 권한을 포함한다. 속성 권한은 무선 네트워크를 통해서 무선 클라이언트 장치에 의해 액세스될 수 있다. 디지털 인증서는 속성 권한으로부터 무선 네트워크로 전달된다. 이 속성 권한은 무선 네트워크 운영자의 권한하에서 무선 클라이언트 장치에 사전로딩된 디지털 인증서 및 루트 공개 키 인증서를 사용하여 무선 클라이언트 장치에 대하여 검증된다. 속성은 무선 네트워크를 통해서 무선 클라이언트 장치에 전달되어, 결국 무선 클라이언트 장치에서 인에이블된다.
이러한 종류의 시스템의 문제는 속성을 사용하는 애플리케이션이 장치에 인스톨되기 전, 보다 많은 단계 및 접촉을 필요로 하는 무선 네트워크를 통해서 속성을 전달한다는 것이다.
본 발명에 따르면, 일반적인 속성 인증서(attribute certificate)는 장치에 사전로딩된다. 속성 인증서는 서명을 이용한 애플리케이션과 그 다운로딩된 애플리케이션의 인증서 체인(a signature and a certificate chain)에 링크된다.
본 발명의 제1 양상에 따르면, 장치에 애플리케이션을 로딩하는 방법이 제공된다.
상기 방법은,
서명을 갖는 애플리케이션을 장치에 다운로딩하는 단계,
상기 장치에 저장된 사전규정된 속성 인증서에 상기 애플리케이션의 서명을 결합하는 단계, 및
상기 속성 인증서에 결합된 상기 애플리케이션을 인스톨하는 단계를 포함한다.
상기 애플리케이션의 서명은 루트 인증서에 결합되고 나서, 상기 루트 인증서는 상기 애플리케이션을 사전규정된 속성 인증서에 링크되는 것이 바람직하다.
본 발명의 제2 양상에 따르면, 인터페이스 유닛을 통해서 액세스가 제어되는 기능 유닛들과 관련하여 애플리케이션을 저장 및 실행하는 수단을 포함한다.
상기 장치는,
상기 인터페이스 유닛을 제어하기 위한 상기 애플리케이션에 링크될 수 있는 하나 이상의 사전규정된 속성 인증서를 저장하는 수단을 더 포함하거나, 또는 상기 수단에 접속될 수 있는 장치를 제공한다.
사전규정된 속성 인증서는 상기 장치에 또한 저장된 루트 인증서에 링크되는 것이 바람직하다.
상기 장치는 이동 전화일 수 있다.
본 발명의 제3 양상에 따르면, 장치에 접속될 수 있는 스마트 카드가 제공되는데, 상기 장치는 인터페이스 유닛을 통해서 액세스가 제어되는 기능 유닛과 관련하여 애플리케이션을 저장 및 실행하는 수단을 포함한다.
상기 스마트 카드는 인터페이스 유닛을 제어하기 위한 애플리케이션에 링크될 수 있는 하나 이상의 사전규정된 속성 인증서를 저장하는 수단을 포함한다.
사전규정된 속성 인증서는 스마트 카드에 또한 저장된 루트 인증서에 링크되는 것이 바람직하다.
본 발명은 첨부 도면들을 참조하여 후술될 것이다.
도1은 무선 환경에서 본 발명에 따른 장치의 개요도.
도2는 각종 인증서의 저장 구조의 개요도.
본 발명은 일반적으로 휴대용 장치, 전형적으로, 이동 전화에 애플리케이션을 다운로딩하는 것에 관한 것이다. 사용자는 툴 및 게임과 일반적으로 내용 아이템과 같은 새로운 기능 또는 애플리케이션을 다운로딩하여 전화를 업그레이드하길 원한다. 애플리케이션은 원래 전화 제조자와 무관하게, 제3자의 개발자들에 의해 제공될 수 있다. 보증 및 보안 이유로, 사용자 및 종종 전화 제조자는 전화가 비작동되지 않도록 또는 새로운 애플리케이션에 의해 손상받지 않도록 하길 원한다. 상술된 바와 같이, 애플리케이션에 첨부된 디지털 서명에 의해 애플리케이션의 신빙성(authenticity)을 검사하고 또한 속성 인증서를 다운로드 받아, 이 애플리케이션 만이 종종 API(응용 프로그래밍 인터페이스)라 칭하는 인터페이스를 통해서 기존 하드웨어 및 소프트웨어에 제한된 액세스를 허용하도록 제어하는 시스템이 고안되었다.
사용자 자신의 차변(debiting) 및 인증은 본 발명에 포함되지 않는다.
도1에서, 본 발명의 실시예에 따른 장치(1)는 무선 환경에서 도시되어 있다. 이 장치는 전형적으로 이동 전화일 수 있다. 본 발명과 관련된 부품들만이 도시되었고, 키패드, 무선 인터페이스등과 같은 다른 종래 부품들은 생략되었다.
원하는 애플리케이션(2)은 실행 환경(9), 전형적으로 자바 환경에서 인스톨되어야 한다. 이 애플리케이션(2)은 화살표로 표시된 바와 같이 공중을 통해서 애플리케이션 개발자(8)에 의해 제공된다.
애플리케이션이 인스톨될 때, 이 애플리케이션은 인터페이스 유닛(API)(4)을 통해서 전화번호부 또는 키패드 제어 유닛과 같은 장치의 기능 유닛(3)으로 제한적으로 액세스될 것이다. 이 애플리케이션은 예를 들어, 게임일 수 있는데, 이 때 키패드는 특정 방식으로 제어되어야 한다. 이 경우에, 인터페이스 유닛(4)은 키패드를 제어하는 기능 유닛(3)으로의 액세스를 허용하여야 한다. 이 애플리케이션은 가 능한 한 작은 제한된 액세스 권리를 가져, 애플리케이션에 의해 사용되지 않는 기능과 인터페이스하지 않도록 한다. 물론, 액세스 권리는 여러 애플리케이션에 따라서 가변된다.
보안 관리기(7)는 다운로딩된 애플리케이션의 검증(verificaiton)을 검사하고, 또한, 인터페이스 유닛(4)에서 액세스 권리를 제어한다. 이 액세스 권리는 후술되는 바와 같이 사전로딩된 속성 인증서로 규정된다.
이 속성 인증서 뿐만 아니라 루트 인증서는 장치(1)에 접속될 수 있는, 플래시 메모리(5)와 같은 내장형 메모리 또는 스마트 카드(6)중 어느 한 장치에 저장된다. 이동 전화에서 전형적인 스마트 카드의 예는 SIM(가입자 아이덴터티 모듈) 카드이다. 이 카드는 가입자 아이덴터티 및 인증 정보를 포함하고, 또한 이 카드에는 각종 사용자 데이터를 저장하는 방(room)이 존재한다. 이 카드는 또한, WIM 파트, 즉 데이터 저장 서비스 뿐만 아니라 무선 인터넷에 관한 서비스를 위한 인터페이스를 제공하는 WAP(무선 애플리케이션 프로토콜) 아이덴터티 모듈을 포함할 수 있다. 스마트 카드는 오브제트 포맷들을 위한 PKCS#15(공개 키 암호작성법 표준 #15)을 사용하는 것이 바람직하다. PKCS #15는 예를 들어, 카드 상의 파일 구조를 규정한다.
도2는 본 발명에 따른 파일 구조(10)의 예를 도시한 것이다. 루트 인증서(13)는 모든 루트를 포함하는 카달로그(11) 하에서 저장된다. 루트 인증서는 인증서 당국에 의해 발부된 공개 키 인증서이다. 루트 인증성의 가능한 구조가 박스(16)에 도시되어 있다. 이는 발부자(issuer), 서브젝트(subject), 유효 기간, 공개 키 및 서명에 관한 하나 이상의 정보를 포함한다. 루트 인증서에서, 발부자 및 서브젝트 필드는 동일한 값을 갖는다. 디지털 서명은 공개 키와 관련된 사적 키에 의해 생성되고 서명을 검증하는데 사용될 수 있다.
유사하게, 속성 인증서(14)는 모든 속성을 포함하는 카달로그(12)하에서 저장된다. 속성 인증서의 가능한 구조는 박스(17)에 도시되어 있다. 이 속성 인증서는 발부자, 서브젝트, 유효성(선택적) 및 서명에 관한 정보와, 본 발명을 위하여, 액세스 권리에 관한 정보를 포함한다. 다른 말로서, 속성 인증서는 일반적인 프로필을 규정하여 상기 프로필과 관련될 하나 또는 여러 애플리케이션과 관련하여 인터페이스(4)를 제어한다.
각각의 루트 인증서(13)는 하나의 속성 인증서(14)와 관계된다. 일 실시예에서, 각각의 루트 인증서(13)의 파일 특성은 특정 값을 갖는 식별자 필드(15)를 포함한다. 또한, 속성 인증서 파일(14)은 동일한 유형의 파일 속성 식별자 필드(15)를 포함한다. 특정 루트 인증서가 선택될 때, 관련된 속성 파일은 정합이 얻어질 때까지, 즉 식별자 필드가 동일값을 가질 때까지 식별자 필드를 비교함으로써 찾아진다. 도2에서 루트 인증서 1는 속성 인증서 2와 관련된다.
20 바이트 공개 키(SHA-1) 해시(hash)는 식별자로서 사용될 수 있다. 해시 값은 PKCS #15 공통 데이터 오브젝트 속성.iD 필드에 저장될 수 있다.
애플리케이션을 장치에 다운링하는 절차의 예가 후술된다. 이동국 사용자는 예를 들어, 인터넷 상의 브라우징 세션(browsing session)에서, 개발자(8)로부터의 애플리케이션을 찾는다. 사용자는 서명 및 인증서 체인을 지닌 애플리케이션(2)을 다운로딩한다. 보안 관리기(7)는 서명하고 인증서 체인을 장치에 저장된 루트 인증서로 다시 전달한다. 이 서명은 루트 인증서와 정합되면 애플리케이션의 신빙성을 검증한다.
루트 인증서(13)의 식별자(15)는 파일 구조(10)로부터 검색된다. 식별자 필드(15)에서 동일한 값을 갖는 대응하는 속성 인증서(14)가 찾아진다. 그 후, 이 애플리케이션은 보안 관리기(7)를 통해서 인터페이스 유닛(4)을 제어하는 찾아진 속성 인증서로 장치에 인스톨될 수 있다.
파일 구조(10)는 제조자에서 장치(1)에 내장될 수 있는데, 예컨대, 플래시 메모리(5)에서 내장될 수 있다. 그러나, SIM 카드,와 같은 스마트 카드(6)의 기억 장치는 어떤 이점을 제공한다. 이 속성 인증서는 제조자에 의해 스마트 카드에 내장되거나 또한 공중을 통해서 스마트 카드로 다운로딩될 수 있다. 이는 전화 운영자가 예를 들어, 특수한 툴키트(toolkit), SIM-AT(SIM 애플리케이션 툴키트)를 사용함으로써 SIM 카드내의 루트 인증서 및 속성 인증서를 변경하도록 한다.
따라서, 본 발명은 보안 방식으로 공중을 통해서 이동 장치에 애플리케이션을 다운로딩하는 시스템을 제공하는 것이다. 본 발명은 여러 가지 장점을 갖는다,
상호 참조 문제는 속성 인증서가 루트 인증서와 상호 참조되기 때문에 해결된다.
다른 중요한 인증서와 함께 속성 인증서를 본래 기록 보호되는 신용있는 인증서 디렉토리 파일에 저장함으로써, 기록 보호된 환경에서 속성 인증서를 저장하는 문제는 해결된다.
인증서 당국이 속성 인증서에 서명하기 때문에, 이들 인증서는 내장형 보안 메커니즘을 갖는다. 이는 공중을 통해서 인증서를 안전하게 다운로딩하도록 한다.
무선을 통해서 루트 인증서에 링크되는 속성 인증서의 다운로드는 서명된 루트 인증서가 WPKI(무선 공개 키 기반구조)에서 다운로드될 때와 동일한 방식으로 행해질 수 있다.
속성 인증서는 하나 이상의 루트 인증서에 링크되는 가능성을 갖는다. 이는 권한 정보/허가가 인증서 체인내의 어떤 인증서에 링크될 수 있다는 것을 의미한다. 이는 심지어 인증서에 실려진 아이덴터티 이외에 그 밖의 것에 링크될 수 있다.
본 발명은 이동 전화, 페이저, 통신기, 전자 오거나이저(electronic organizers), 스마트폰 등과 같은 휴대용 무선 통신에 적용될 수 있다. 본 발명은 영역은 이하의 청구범위에 의해서만 제한된다.

Claims (24)

  1. 애플리케이션(2)을 장치(1)에 로딩하는 방법에 있어서,
    상기 장치(1)에 저장된 애플리케이션이 상기 장치(1)의 특정한 기능 유닛(3)에 액세스할 수 있는 액세스 권리의 일반적인 프로필을 규정하는 속성 인증서(14)를 상기 장치(1)에 사전로딩하는 단계,
    서명을 갖는 애플리케이션(2)을 상기 장치(1)에 다운로딩하는 단계,
    상기 애플리케이션(2)의 서명을 상기 장치(1)에 저장된 사전규정된 속성 인증서(14)에 결합하는 단계, 및
    상기 속성 인증서(14)에 결합된 상기 애플리케이션(2)을 인스톨하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 로딩 방법.
  2. 제 1 항에 있어서,
    상기 애플리케이션(2)의 서명은 루트 인증서(13)에 결합되고 나서, 상기 루트 인증서는 상기 애플리케이션(2)을 사전규정된 속성 인증서(14)에 링크되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
  3. 제 2 항에 있어서,
    상기 애플리케이션(2)은 상기 저장된 루트 인증서(13)에 대해 인증되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 파일에 저장되고 각각의 파일 특성(15)에서 동일한 값을 가짐으로써 링크되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
  5. 제 4 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(15)는 PKCS#15 구조(10)에 저장되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
  6. 제 5 항에 있어서,
    상기 사전규정된 속성 인증서(14)는 플래시 메모리(5)에 저장되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
  7. 제 5 항에 있어서,
    상기 사전규정된 속성 인증서(14)는 스마트 카드(6)에 저장되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
  8. 제 7 항에 있어서,
    상기 스마트 카드(6)는 SIM 카드인 것을 특징으로 하는, 애플리케이션 로딩 방법.
  9. 제 8 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 SIM 애플리케이션 툴키트에 의해 변경될 수 있는 것을 특징으로 하는, 애플리케이션 로딩 방법.
  10. 인터페이스 유닛(4)을 통해서 액세스가 제어되는 기능 유닛(3)과 관련하여 애플리케이션(2)을 저장 및 실행하는 수단(9)을 포함하는 장치(1)에 있어서,
    상기 장치(1)는 상기 장치(1)에 저장된 애플리케이션이 상기 장치(1)의 특정한 기능 유닛(3)에 액세스할 수 있는 액세스 권리의 일반적 프로필을 규정하는 하나 이상의 사전규정된 속성 인증서(14)를 저장하는 수단(5, 6)을 더 포함하거나, 또는 상기 수단(5, 6)에 접속되고, 상기 속성 인증서(14)는 상기 인터페이스 유닛(4)을 제어하기 위한 상기 애플리케이션(2)에 링크될 수 있는 것을 특징으로 하는, 장치.
  11. 제 10 항에 있어서,
    상기 사전규정된 속성 인증서(14)는 상기 장치에 또한 저장되는 루트 인증서(13)에 링크되는 것을 특징으로 하는, 장치.
  12. 제 11 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 파일에 저장되고 각각의 파일 특성(15)에서 동일한 값을 가짐으로써 링크되는 것을 특징으로 하는, 장치.
  13. 제 12 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 PKCS#15 구조(10)에 저장되는 것을 특징으로 하는, 장치.
  14. 제 11 항 내지 제 13 항중 어느 한 항에 있어서,
    상기 장치(1)는 상기 애플리케이션(2)을 인증하고 상기 애플리케이션(2)을 저장된 루트 인증서(13)에 링크하도록 배열되는 보안 검사 수단(7)을 더 포함하는 것을 특징으로 하는, 장치.
  15. 제 14 항에 있어서,
    상기 장치(1)는 사전규정된 속성 인증서(14)를 저장하는 플래시 메모리(5)를 더 포함하는 것을 특징으로 하는, 장치.
  16. 제 14 항에 있어서,
    상기 장치(1)는 상기 사전규정된 속성 인증서(14)를 저장하는 스마트 카드(6)에 접속될 수 있는 것을 특징으로 하는, 장치.
  17. 제 16 항에 있어서,
    상기 스마트 카드(6)는 SIM 카드인 것을 특징으로 하는, 장치.
  18. 제 17 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 SIM 애플리케이션 툴키트에 의해 변경될 수 있는 것을 특징으로 하는, 장치.
  19. 제 10 항에 있어서,
    상기 장치는 이동 전화인 것을 특징으로 하는, 장치.
  20. 인터페이스 유닛(4)을 통해서 액세스가 제어되는 기능 유닛(3)과 관련하여 애플리케이션(2)을 저장 및 실행하는 수단(9)을 포함하는 장치(1)에 접속될 수 있는 스마트 카드(6)에 있어서,
    상기 스마트 카드(6)는 상기 장치(1)에 저장된 애플리케이션이 상기 장치(1)의 특정한 기능 유닛(3)에 액세스할 수 있는 액세스 권리의 일반적 프로필을 규정하는 하나 이상의 사전규정된 속성 인증서(14)를 저장하는 수단을 포함하고, 상기 속성 인증서(14)는 상기 인터페이스 유닛(4)을 제어하기 위한 상기 애플리케이션(2)에 링크될 수 있는 것을 특징으로 하는, 스마트 카드.
  21. 제 20 항에 있어서,
    상기 사전규정된 속성 인증서(14)는 상기 스마트 카드(6)에 또한 저장되는 루트 인증서(13)에 링크되는 것을 특징으로 하는, 스마트 카드.
  22. 제 21 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 파일에 저장되고 각각의 파일 특성(15)에서 동일한 값을 가짐으로써 링크되는 것을 특징으로 하는, 스마트 카드.
  23. 제 21 항 또는 제 22 항에 있어서,
    상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 PKCS#15 구조(10)에 저장되는 것을 특징으로 하는, 스마트 카드.
  24. 제 23 항에 있어서, 상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 SIM 애플리케이션 툴키트에 의해 변경될 수 있는 것을 특징으로 하는, 스마트 카드.
KR1020047017908A 2002-05-07 2003-04-16 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 KR101030819B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP02445054.6 2002-05-07
EP02445054A EP1361527A1 (en) 2002-05-07 2002-05-07 Method for loading an application in a device, device and smart card therefor
US38115702P 2002-05-16 2002-05-16
US60/381,157 2002-05-16
PCT/EP2003/003976 WO2003096238A1 (en) 2002-05-07 2003-04-16 Method for loading an application in a device, device and smart card therefor

Publications (2)

Publication Number Publication Date
KR20050026924A KR20050026924A (ko) 2005-03-16
KR101030819B1 true KR101030819B1 (ko) 2011-04-22

Family

ID=29421915

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047017908A KR101030819B1 (ko) 2002-05-07 2003-04-16 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드

Country Status (6)

Country Link
EP (1) EP1361527A1 (ko)
JP (1) JP4584707B2 (ko)
KR (1) KR101030819B1 (ko)
CN (1) CN1653460B (ko)
AU (1) AU2003229687A1 (ko)
WO (1) WO2003096238A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886747B (zh) * 2003-11-07 2010-06-02 诺基亚有限公司 使用运营商根证书控制应用的安装的方法和装置
DE602004008413T2 (de) * 2004-02-11 2008-05-21 Sony Ericsson Mobile Communications Ab Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung
GB2422919B (en) * 2004-11-02 2009-05-27 T Mobile Int Ag & Co Kg Software application security access management in mobile communication devices
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060160529A1 (en) * 2005-01-14 2006-07-20 Holger Glass Systems and methods for the automatic customization or configuration of mobile devices
EP2166474B1 (en) * 2005-02-14 2018-04-04 Panasonic Intellectual Property Management Co., Ltd. Application executing device, managing method, and program
US7243856B2 (en) * 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
KR100646379B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기
EP1737178A1 (en) * 2005-06-24 2006-12-27 Axalto SA Method and system using a portable object for providing an extension to a server
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
KR100862389B1 (ko) 2006-05-03 2008-10-13 노키아 코포레이션 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
KR20090026357A (ko) * 2006-07-07 2009-03-12 쌘디스크 코포레이션 증명서 체인을 이용한 콘텐트 제어 시스템과 방법
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
EP2050242A1 (en) 2006-07-31 2009-04-22 Telecom Italia S.p.A. A system for implementing security on telecommunications terminals
JP4227641B2 (ja) * 2006-11-20 2009-02-18 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
KR100806186B1 (ko) * 2007-01-08 2008-02-22 에스케이 텔레콤주식회사 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법및 이동통신 단말기
KR100781136B1 (ko) * 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Usim 카드에서의 애플리케이션 관리 시스템 및 방법
CA2697632C (en) 2007-08-06 2015-05-12 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2506175B1 (en) * 2011-03-30 2019-01-30 Irdeto B.V. Enabling a software application to be executed on a mobile station
DE102011015711A1 (de) 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Aktualisierung einer Datenträgerapplikation
DE102011015710A1 (de) 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN102663292A (zh) * 2012-03-26 2012-09-12 大唐微电子技术有限公司 一种实现智能卡应用部署的方法及系统
US10038565B2 (en) * 2012-12-20 2018-07-31 GM Global Technology Operations LLC Methods and systems for bypassing authenticity checks for secure control modules
US9819682B2 (en) * 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
KR102337990B1 (ko) 2014-09-18 2021-12-13 삼성전자주식회사 권한 설정 토큰을 이용하는 전자 장치
JP6238939B2 (ja) * 2015-08-24 2017-11-29 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6476462B2 (ja) * 2017-10-30 2019-03-06 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
KR102254146B1 (ko) * 2018-08-16 2021-05-21 주식회사 페스카로 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059225A1 (en) * 1999-03-26 2000-10-05 Motorola Inc. Secure wireless electronic-commerce system with wireless network domain
KR20010008028A (ko) * 2000-11-03 2001-02-05 박상관 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
KR20020027987A (ko) * 2000-10-06 2002-04-15 황금용 음란물 차단방법 및 차단장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
GB2365561B (en) * 1999-12-14 2004-06-16 Ibm Conditional access control
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059225A1 (en) * 1999-03-26 2000-10-05 Motorola Inc. Secure wireless electronic-commerce system with wireless network domain
KR20020027987A (ko) * 2000-10-06 2002-04-15 황금용 음란물 차단방법 및 차단장치
KR20010008028A (ko) * 2000-11-03 2001-02-05 박상관 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법

Also Published As

Publication number Publication date
EP1361527A1 (en) 2003-11-12
CN1653460A (zh) 2005-08-10
KR20050026924A (ko) 2005-03-16
JP2005524910A (ja) 2005-08-18
CN1653460B (zh) 2011-05-18
WO2003096238A1 (en) 2003-11-20
JP4584707B2 (ja) 2010-11-24
AU2003229687A1 (en) 2003-11-11

Similar Documents

Publication Publication Date Title
KR101030819B1 (ko) 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드
US7900048B2 (en) Method for loading an application in a device, device and smart card therefor
EP1455499B1 (en) Security element commanding method and mobile terminal
KR101067615B1 (ko) 전자 장치에의 데이터 로딩
CA2923740C (en) Software code signing system and method
US7712126B2 (en) Method and apparatus for providing dynamic security management
US20050202803A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US20070078957A1 (en) Firmware-licensing system for binding terminal software to a specific terminal unit
WO2003021991A1 (en) Method of verifying downloaded software and corresponding device
US20100299748A1 (en) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US20030059049A1 (en) Method and apparatus for secure mobile transaction
JP2004302973A (ja) 端末装置及びプログラム
US20110145840A1 (en) Method and device for permitting secure use of program modules
WO2006000529A1 (en) Method for associating an application with a subscriber identity module
US8191150B2 (en) Method and arrangement relating to a communication device
EP1619915A1 (en) Method for associating an application with a subscriber identity module

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140326

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160324

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170327

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180323

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee