KR101030819B1 - 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 - Google Patents
애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 Download PDFInfo
- Publication number
- KR101030819B1 KR101030819B1 KR1020047017908A KR20047017908A KR101030819B1 KR 101030819 B1 KR101030819 B1 KR 101030819B1 KR 1020047017908 A KR1020047017908 A KR 1020047017908A KR 20047017908 A KR20047017908 A KR 20047017908A KR 101030819 B1 KR101030819 B1 KR 101030819B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- certificate
- stored
- attribute certificate
- smart card
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
Abstract
본 발명은 애플리케이션(2)을 장치(1)로 로딩하고, 일반적으로 휴대용 장치인 이동 전화에 애플리케이션을 다운로딩하는 방법에 관한 것이다. 이 방법은 서명을 갖는 애플리케이션(2)을 장치에 다운로딩하는 단계, 애플리케이션의 서명을 장치에 저장된 사전규정된 속성 인증서(attribute certificate)에 결합하는 단계, 및, 상기 속성 인증서와 함께 상기 애플리케이션을 인스톨하는 단계를 포함한다. 이 애플리케이션의 서명은 루트 인증서(root certificate)에 결합되고 나서, 이 루트 인증서는 애플리케이션을 사전규정된 속성 인증서에 링크된다. 본 발명은 또한, 이와 같은 장치(1) 및 이와 같은 장치에 사용가능한 스마트 카드(6)에 관한 것이다.
속성 인증서, 보안 관리기, 플래시 메모리, 애플리케이션 개발자, 스마트 카드
Description
본 발명은 애플리케이션을 장치에 로딩하는 방법에 관한 것이며, 특히 장치와 애플리케이션의 인터페이스 제어에 관한 것이다. 본 발명은 또한, 이와 같은 장치 및 이와 같은 장치에 사용가능한 스마트 카드에 관한 것이다.
WO 00/59225 및 US-B1-6,223,291호는 무선 네트워크 도메인을 지닌 보안 무선 전자 상거래 시스템을 개시한다. 이 시스템은 루트 공개 키 인증서(root public key certificate)를 갖는 무선 네트워크 운영자 인증 권한(authority) 및 상기 루트 공개 키 인증서에 따른 디지털 인증서를 갖는 하나 이상의 속성 권한을 포함한다. 속성 권한은 무선 네트워크를 통해서 무선 클라이언트 장치에 의해 액세스될 수 있다. 디지털 인증서는 속성 권한으로부터 무선 네트워크로 전달된다. 이 속성 권한은 무선 네트워크 운영자의 권한하에서 무선 클라이언트 장치에 사전로딩된 디지털 인증서 및 루트 공개 키 인증서를 사용하여 무선 클라이언트 장치에 대하여 검증된다. 속성은 무선 네트워크를 통해서 무선 클라이언트 장치에 전달되어, 결국 무선 클라이언트 장치에서 인에이블된다.
이러한 종류의 시스템의 문제는 속성을 사용하는 애플리케이션이 장치에 인스톨되기 전, 보다 많은 단계 및 접촉을 필요로 하는 무선 네트워크를 통해서 속성을 전달한다는 것이다.
본 발명에 따르면, 일반적인 속성 인증서(attribute certificate)는 장치에 사전로딩된다. 속성 인증서는 서명을 이용한 애플리케이션과 그 다운로딩된 애플리케이션의 인증서 체인(a signature and a certificate chain)에 링크된다.
본 발명의 제1 양상에 따르면, 장치에 애플리케이션을 로딩하는 방법이 제공된다.
상기 방법은,
서명을 갖는 애플리케이션을 장치에 다운로딩하는 단계,
상기 장치에 저장된 사전규정된 속성 인증서에 상기 애플리케이션의 서명을 결합하는 단계, 및
상기 속성 인증서에 결합된 상기 애플리케이션을 인스톨하는 단계를 포함한다.
상기 애플리케이션의 서명은 루트 인증서에 결합되고 나서, 상기 루트 인증서는 상기 애플리케이션을 사전규정된 속성 인증서에 링크되는 것이 바람직하다.
본 발명의 제2 양상에 따르면, 인터페이스 유닛을 통해서 액세스가 제어되는 기능 유닛들과 관련하여 애플리케이션을 저장 및 실행하는 수단을 포함한다.
상기 장치는,
상기 인터페이스 유닛을 제어하기 위한 상기 애플리케이션에 링크될 수 있는 하나 이상의 사전규정된 속성 인증서를 저장하는 수단을 더 포함하거나, 또는 상기 수단에 접속될 수 있는 장치를 제공한다.
사전규정된 속성 인증서는 상기 장치에 또한 저장된 루트 인증서에 링크되는 것이 바람직하다.
상기 장치는 이동 전화일 수 있다.
본 발명의 제3 양상에 따르면, 장치에 접속될 수 있는 스마트 카드가 제공되는데, 상기 장치는 인터페이스 유닛을 통해서 액세스가 제어되는 기능 유닛과 관련하여 애플리케이션을 저장 및 실행하는 수단을 포함한다.
상기 스마트 카드는 인터페이스 유닛을 제어하기 위한 애플리케이션에 링크될 수 있는 하나 이상의 사전규정된 속성 인증서를 저장하는 수단을 포함한다.
사전규정된 속성 인증서는 스마트 카드에 또한 저장된 루트 인증서에 링크되는 것이 바람직하다.
본 발명은 첨부 도면들을 참조하여 후술될 것이다.
도1은 무선 환경에서 본 발명에 따른 장치의 개요도.
도2는 각종 인증서의 저장 구조의 개요도.
본 발명은 일반적으로 휴대용 장치, 전형적으로, 이동 전화에 애플리케이션을 다운로딩하는 것에 관한 것이다. 사용자는 툴 및 게임과 일반적으로 내용 아이템과 같은 새로운 기능 또는 애플리케이션을 다운로딩하여 전화를 업그레이드하길 원한다. 애플리케이션은 원래 전화 제조자와 무관하게, 제3자의 개발자들에 의해 제공될 수 있다. 보증 및 보안 이유로, 사용자 및 종종 전화 제조자는 전화가 비작동되지 않도록 또는 새로운 애플리케이션에 의해 손상받지 않도록 하길 원한다. 상술된 바와 같이, 애플리케이션에 첨부된 디지털 서명에 의해 애플리케이션의 신빙성(authenticity)을 검사하고 또한 속성 인증서를 다운로드 받아, 이 애플리케이션 만이 종종 API(응용 프로그래밍 인터페이스)라 칭하는 인터페이스를 통해서 기존 하드웨어 및 소프트웨어에 제한된 액세스를 허용하도록 제어하는 시스템이 고안되었다.
사용자 자신의 차변(debiting) 및 인증은 본 발명에 포함되지 않는다.
도1에서, 본 발명의 실시예에 따른 장치(1)는 무선 환경에서 도시되어 있다. 이 장치는 전형적으로 이동 전화일 수 있다. 본 발명과 관련된 부품들만이 도시되었고, 키패드, 무선 인터페이스등과 같은 다른 종래 부품들은 생략되었다.
원하는 애플리케이션(2)은 실행 환경(9), 전형적으로 자바 환경에서 인스톨되어야 한다. 이 애플리케이션(2)은 화살표로 표시된 바와 같이 공중을 통해서 애플리케이션 개발자(8)에 의해 제공된다.
애플리케이션이 인스톨될 때, 이 애플리케이션은 인터페이스 유닛(API)(4)을 통해서 전화번호부 또는 키패드 제어 유닛과 같은 장치의 기능 유닛(3)으로 제한적으로 액세스될 것이다. 이 애플리케이션은 예를 들어, 게임일 수 있는데, 이 때 키패드는 특정 방식으로 제어되어야 한다. 이 경우에, 인터페이스 유닛(4)은 키패드를 제어하는 기능 유닛(3)으로의 액세스를 허용하여야 한다. 이 애플리케이션은 가 능한 한 작은 제한된 액세스 권리를 가져, 애플리케이션에 의해 사용되지 않는 기능과 인터페이스하지 않도록 한다. 물론, 액세스 권리는 여러 애플리케이션에 따라서 가변된다.
보안 관리기(7)는 다운로딩된 애플리케이션의 검증(verificaiton)을 검사하고, 또한, 인터페이스 유닛(4)에서 액세스 권리를 제어한다. 이 액세스 권리는 후술되는 바와 같이 사전로딩된 속성 인증서로 규정된다.
이 속성 인증서 뿐만 아니라 루트 인증서는 장치(1)에 접속될 수 있는, 플래시 메모리(5)와 같은 내장형 메모리 또는 스마트 카드(6)중 어느 한 장치에 저장된다. 이동 전화에서 전형적인 스마트 카드의 예는 SIM(가입자 아이덴터티 모듈) 카드이다. 이 카드는 가입자 아이덴터티 및 인증 정보를 포함하고, 또한 이 카드에는 각종 사용자 데이터를 저장하는 방(room)이 존재한다. 이 카드는 또한, WIM 파트, 즉 데이터 저장 서비스 뿐만 아니라 무선 인터넷에 관한 서비스를 위한 인터페이스를 제공하는 WAP(무선 애플리케이션 프로토콜) 아이덴터티 모듈을 포함할 수 있다. 스마트 카드는 오브제트 포맷들을 위한 PKCS#15(공개 키 암호작성법 표준 #15)을 사용하는 것이 바람직하다. PKCS #15는 예를 들어, 카드 상의 파일 구조를 규정한다.
도2는 본 발명에 따른 파일 구조(10)의 예를 도시한 것이다. 루트 인증서(13)는 모든 루트를 포함하는 카달로그(11) 하에서 저장된다. 루트 인증서는 인증서 당국에 의해 발부된 공개 키 인증서이다. 루트 인증성의 가능한 구조가 박스(16)에 도시되어 있다. 이는 발부자(issuer), 서브젝트(subject), 유효 기간, 공개 키 및 서명에 관한 하나 이상의 정보를 포함한다. 루트 인증서에서, 발부자 및 서브젝트 필드는 동일한 값을 갖는다. 디지털 서명은 공개 키와 관련된 사적 키에 의해 생성되고 서명을 검증하는데 사용될 수 있다.
유사하게, 속성 인증서(14)는 모든 속성을 포함하는 카달로그(12)하에서 저장된다. 속성 인증서의 가능한 구조는 박스(17)에 도시되어 있다. 이 속성 인증서는 발부자, 서브젝트, 유효성(선택적) 및 서명에 관한 정보와, 본 발명을 위하여, 액세스 권리에 관한 정보를 포함한다. 다른 말로서, 속성 인증서는 일반적인 프로필을 규정하여 상기 프로필과 관련될 하나 또는 여러 애플리케이션과 관련하여 인터페이스(4)를 제어한다.
각각의 루트 인증서(13)는 하나의 속성 인증서(14)와 관계된다. 일 실시예에서, 각각의 루트 인증서(13)의 파일 특성은 특정 값을 갖는 식별자 필드(15)를 포함한다. 또한, 속성 인증서 파일(14)은 동일한 유형의 파일 속성 식별자 필드(15)를 포함한다. 특정 루트 인증서가 선택될 때, 관련된 속성 파일은 정합이 얻어질 때까지, 즉 식별자 필드가 동일값을 가질 때까지 식별자 필드를 비교함으로써 찾아진다. 도2에서 루트 인증서 1는 속성 인증서 2와 관련된다.
20 바이트 공개 키(SHA-1) 해시(hash)는 식별자로서 사용될 수 있다. 해시 값은 PKCS #15 공통 데이터 오브젝트 속성.iD 필드에 저장될 수 있다.
애플리케이션을 장치에 다운링하는 절차의 예가 후술된다. 이동국 사용자는 예를 들어, 인터넷 상의 브라우징 세션(browsing session)에서, 개발자(8)로부터의 애플리케이션을 찾는다. 사용자는 서명 및 인증서 체인을 지닌 애플리케이션(2)을 다운로딩한다. 보안 관리기(7)는 서명하고 인증서 체인을 장치에 저장된 루트 인증서로 다시 전달한다. 이 서명은 루트 인증서와 정합되면 애플리케이션의 신빙성을 검증한다.
루트 인증서(13)의 식별자(15)는 파일 구조(10)로부터 검색된다. 식별자 필드(15)에서 동일한 값을 갖는 대응하는 속성 인증서(14)가 찾아진다. 그 후, 이 애플리케이션은 보안 관리기(7)를 통해서 인터페이스 유닛(4)을 제어하는 찾아진 속성 인증서로 장치에 인스톨될 수 있다.
파일 구조(10)는 제조자에서 장치(1)에 내장될 수 있는데, 예컨대, 플래시 메모리(5)에서 내장될 수 있다. 그러나, SIM 카드,와 같은 스마트 카드(6)의 기억 장치는 어떤 이점을 제공한다. 이 속성 인증서는 제조자에 의해 스마트 카드에 내장되거나 또한 공중을 통해서 스마트 카드로 다운로딩될 수 있다. 이는 전화 운영자가 예를 들어, 특수한 툴키트(toolkit), SIM-AT(SIM 애플리케이션 툴키트)를 사용함으로써 SIM 카드내의 루트 인증서 및 속성 인증서를 변경하도록 한다.
파일 구조(10)는 제조자에서 장치(1)에 내장될 수 있는데, 예컨대, 플래시 메모리(5)에서 내장될 수 있다. 그러나, SIM 카드,와 같은 스마트 카드(6)의 기억 장치는 어떤 이점을 제공한다. 이 속성 인증서는 제조자에 의해 스마트 카드에 내장되거나 또한 공중을 통해서 스마트 카드로 다운로딩될 수 있다. 이는 전화 운영자가 예를 들어, 특수한 툴키트(toolkit), SIM-AT(SIM 애플리케이션 툴키트)를 사용함으로써 SIM 카드내의 루트 인증서 및 속성 인증서를 변경하도록 한다.
따라서, 본 발명은 보안 방식으로 공중을 통해서 이동 장치에 애플리케이션을 다운로딩하는 시스템을 제공하는 것이다. 본 발명은 여러 가지 장점을 갖는다,
상호 참조 문제는 속성 인증서가 루트 인증서와 상호 참조되기 때문에 해결된다.
다른 중요한 인증서와 함께 속성 인증서를 본래 기록 보호되는 신용있는 인증서 디렉토리 파일에 저장함으로써, 기록 보호된 환경에서 속성 인증서를 저장하는 문제는 해결된다.
인증서 당국이 속성 인증서에 서명하기 때문에, 이들 인증서는 내장형 보안 메커니즘을 갖는다. 이는 공중을 통해서 인증서를 안전하게 다운로딩하도록 한다.
무선을 통해서 루트 인증서에 링크되는 속성 인증서의 다운로드는 서명된 루트 인증서가 WPKI(무선 공개 키 기반구조)에서 다운로드될 때와 동일한 방식으로 행해질 수 있다.
속성 인증서는 하나 이상의 루트 인증서에 링크되는 가능성을 갖는다. 이는 권한 정보/허가가 인증서 체인내의 어떤 인증서에 링크될 수 있다는 것을 의미한다. 이는 심지어 인증서에 실려진 아이덴터티 이외에 그 밖의 것에 링크될 수 있다.
본 발명은 이동 전화, 페이저, 통신기, 전자 오거나이저(electronic organizers), 스마트폰 등과 같은 휴대용 무선 통신에 적용될 수 있다. 본 발명은 영역은 이하의 청구범위에 의해서만 제한된다.
Claims (24)
- 애플리케이션(2)을 장치(1)에 로딩하는 방법에 있어서,상기 장치(1)에 저장된 애플리케이션이 상기 장치(1)의 특정한 기능 유닛(3)에 액세스할 수 있는 액세스 권리의 일반적인 프로필을 규정하는 속성 인증서(14)를 상기 장치(1)에 사전로딩하는 단계,서명을 갖는 애플리케이션(2)을 상기 장치(1)에 다운로딩하는 단계,상기 애플리케이션(2)의 서명을 상기 장치(1)에 저장된 사전규정된 속성 인증서(14)에 결합하는 단계, 및상기 속성 인증서(14)에 결합된 상기 애플리케이션(2)을 인스톨하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 로딩 방법.
- 제 1 항에 있어서,상기 애플리케이션(2)의 서명은 루트 인증서(13)에 결합되고 나서, 상기 루트 인증서는 상기 애플리케이션(2)을 사전규정된 속성 인증서(14)에 링크되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 제 2 항에 있어서,상기 애플리케이션(2)은 상기 저장된 루트 인증서(13)에 대해 인증되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 제 2 항 또는 제 3 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 파일에 저장되고 각각의 파일 특성(15)에서 동일한 값을 가짐으로써 링크되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 제 4 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(15)는 PKCS#15 구조(10)에 저장되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 제 5 항에 있어서,상기 사전규정된 속성 인증서(14)는 플래시 메모리(5)에 저장되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 제 5 항에 있어서,상기 사전규정된 속성 인증서(14)는 스마트 카드(6)에 저장되는 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 제 7 항에 있어서,상기 스마트 카드(6)는 SIM 카드인 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 제 8 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 SIM 애플리케이션 툴키트에 의해 변경될 수 있는 것을 특징으로 하는, 애플리케이션 로딩 방법.
- 인터페이스 유닛(4)을 통해서 액세스가 제어되는 기능 유닛(3)과 관련하여 애플리케이션(2)을 저장 및 실행하는 수단(9)을 포함하는 장치(1)에 있어서,상기 장치(1)는 상기 장치(1)에 저장된 애플리케이션이 상기 장치(1)의 특정한 기능 유닛(3)에 액세스할 수 있는 액세스 권리의 일반적 프로필을 규정하는 하나 이상의 사전규정된 속성 인증서(14)를 저장하는 수단(5, 6)을 더 포함하거나, 또는 상기 수단(5, 6)에 접속되고, 상기 속성 인증서(14)는 상기 인터페이스 유닛(4)을 제어하기 위한 상기 애플리케이션(2)에 링크될 수 있는 것을 특징으로 하는, 장치.
- 제 10 항에 있어서,상기 사전규정된 속성 인증서(14)는 상기 장치에 또한 저장되는 루트 인증서(13)에 링크되는 것을 특징으로 하는, 장치.
- 제 11 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 파일에 저장되고 각각의 파일 특성(15)에서 동일한 값을 가짐으로써 링크되는 것을 특징으로 하는, 장치.
- 제 12 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 PKCS#15 구조(10)에 저장되는 것을 특징으로 하는, 장치.
- 제 11 항 내지 제 13 항중 어느 한 항에 있어서,상기 장치(1)는 상기 애플리케이션(2)을 인증하고 상기 애플리케이션(2)을 저장된 루트 인증서(13)에 링크하도록 배열되는 보안 검사 수단(7)을 더 포함하는 것을 특징으로 하는, 장치.
- 제 14 항에 있어서,상기 장치(1)는 사전규정된 속성 인증서(14)를 저장하는 플래시 메모리(5)를 더 포함하는 것을 특징으로 하는, 장치.
- 제 14 항에 있어서,상기 장치(1)는 상기 사전규정된 속성 인증서(14)를 저장하는 스마트 카드(6)에 접속될 수 있는 것을 특징으로 하는, 장치.
- 제 16 항에 있어서,상기 스마트 카드(6)는 SIM 카드인 것을 특징으로 하는, 장치.
- 제 17 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 SIM 애플리케이션 툴키트에 의해 변경될 수 있는 것을 특징으로 하는, 장치.
- 제 10 항에 있어서,상기 장치는 이동 전화인 것을 특징으로 하는, 장치.
- 인터페이스 유닛(4)을 통해서 액세스가 제어되는 기능 유닛(3)과 관련하여 애플리케이션(2)을 저장 및 실행하는 수단(9)을 포함하는 장치(1)에 접속될 수 있는 스마트 카드(6)에 있어서,상기 스마트 카드(6)는 상기 장치(1)에 저장된 애플리케이션이 상기 장치(1)의 특정한 기능 유닛(3)에 액세스할 수 있는 액세스 권리의 일반적 프로필을 규정하는 하나 이상의 사전규정된 속성 인증서(14)를 저장하는 수단을 포함하고, 상기 속성 인증서(14)는 상기 인터페이스 유닛(4)을 제어하기 위한 상기 애플리케이션(2)에 링크될 수 있는 것을 특징으로 하는, 스마트 카드.
- 제 20 항에 있어서,상기 사전규정된 속성 인증서(14)는 상기 스마트 카드(6)에 또한 저장되는 루트 인증서(13)에 링크되는 것을 특징으로 하는, 스마트 카드.
- 제 21 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 파일에 저장되고 각각의 파일 특성(15)에서 동일한 값을 가짐으로써 링크되는 것을 특징으로 하는, 스마트 카드.
- 제 21 항 또는 제 22 항에 있어서,상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 PKCS#15 구조(10)에 저장되는 것을 특징으로 하는, 스마트 카드.
- 제 23 항에 있어서, 상기 사전규정된 속성 인증서(14) 및 상기 루트 인증서(13)는 SIM 애플리케이션 툴키트에 의해 변경될 수 있는 것을 특징으로 하는, 스마트 카드.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02445054.6 | 2002-05-07 | ||
EP02445054A EP1361527A1 (en) | 2002-05-07 | 2002-05-07 | Method for loading an application in a device, device and smart card therefor |
US38115702P | 2002-05-16 | 2002-05-16 | |
US60/381,157 | 2002-05-16 | ||
PCT/EP2003/003976 WO2003096238A1 (en) | 2002-05-07 | 2003-04-16 | Method for loading an application in a device, device and smart card therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050026924A KR20050026924A (ko) | 2005-03-16 |
KR101030819B1 true KR101030819B1 (ko) | 2011-04-22 |
Family
ID=29421915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047017908A KR101030819B1 (ko) | 2002-05-07 | 2003-04-16 | 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1361527A1 (ko) |
JP (1) | JP4584707B2 (ko) |
KR (1) | KR101030819B1 (ko) |
CN (1) | CN1653460B (ko) |
AU (1) | AU2003229687A1 (ko) |
WO (1) | WO2003096238A1 (ko) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1886747B (zh) * | 2003-11-07 | 2010-06-02 | 诺基亚有限公司 | 使用运营商根证书控制应用的安装的方法和装置 |
DE602004008413T2 (de) * | 2004-02-11 | 2008-05-21 | Sony Ericsson Mobile Communications Ab | Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung |
GB2422919B (en) * | 2004-11-02 | 2009-05-27 | T Mobile Int Ag & Co Kg | Software application security access management in mobile communication devices |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US20060160529A1 (en) * | 2005-01-14 | 2006-07-20 | Holger Glass | Systems and methods for the automatic customization or configuration of mobile devices |
EP2166474B1 (en) * | 2005-02-14 | 2018-04-04 | Panasonic Intellectual Property Management Co., Ltd. | Application executing device, managing method, and program |
US7243856B2 (en) * | 2005-03-24 | 2007-07-17 | Sandisk Il Ltd.. | Loading internal applications on a smartcard |
KR100646379B1 (ko) | 2005-06-09 | 2006-11-23 | 에스케이 텔레콤주식회사 | 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기 |
EP1737178A1 (en) * | 2005-06-24 | 2006-12-27 | Axalto SA | Method and system using a portable object for providing an extension to a server |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
KR100862389B1 (ko) | 2006-05-03 | 2008-10-13 | 노키아 코포레이션 | 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치 |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
KR20090026357A (ko) * | 2006-07-07 | 2009-03-12 | 쌘디스크 코포레이션 | 증명서 체인을 이용한 콘텐트 제어 시스템과 방법 |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
EP2050242A1 (en) | 2006-07-31 | 2009-04-22 | Telecom Italia S.p.A. | A system for implementing security on telecommunications terminals |
JP4227641B2 (ja) * | 2006-11-20 | 2009-02-18 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
KR100806186B1 (ko) * | 2007-01-08 | 2008-02-22 | 에스케이 텔레콤주식회사 | 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법및 이동통신 단말기 |
KR100781136B1 (ko) * | 2007-04-03 | 2007-11-30 | 주식회사 스마트카드연구소 | Usim 카드에서의 애플리케이션 관리 시스템 및 방법 |
CA2697632C (en) | 2007-08-06 | 2015-05-12 | Bernard De Monseignat | System and method for authentication, data transfer, and protection against phishing |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
EP2506175B1 (en) * | 2011-03-30 | 2019-01-30 | Irdeto B.V. | Enabling a software application to be executed on a mobile station |
DE102011015711A1 (de) | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Aktualisierung einer Datenträgerapplikation |
DE102011015710A1 (de) | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Verfahren zum Aktualisieren eines Datenträgers |
US8832447B2 (en) * | 2011-08-10 | 2014-09-09 | Sony Corporation | System and method for using digital signatures to assign permissions |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
US10038565B2 (en) * | 2012-12-20 | 2018-07-31 | GM Global Technology Operations LLC | Methods and systems for bypassing authenticity checks for secure control modules |
US9819682B2 (en) * | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
KR102337990B1 (ko) | 2014-09-18 | 2021-12-13 | 삼성전자주식회사 | 권한 설정 토큰을 이용하는 전자 장치 |
JP6238939B2 (ja) * | 2015-08-24 | 2017-11-29 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
JP6476462B2 (ja) * | 2017-10-30 | 2019-03-06 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
CN108768664B (zh) * | 2018-06-06 | 2020-11-03 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、系统、存储介质和计算机设备 |
KR102254146B1 (ko) * | 2018-08-16 | 2021-05-21 | 주식회사 페스카로 | 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000059225A1 (en) * | 1999-03-26 | 2000-10-05 | Motorola Inc. | Secure wireless electronic-commerce system with wireless network domain |
KR20010008028A (ko) * | 2000-11-03 | 2001-02-05 | 박상관 | 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법 |
KR20020027987A (ko) * | 2000-10-06 | 2002-04-15 | 황금용 | 음란물 차단방법 및 차단장치 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
GB2365561B (en) * | 1999-12-14 | 2004-06-16 | Ibm | Conditional access control |
US20020026578A1 (en) * | 2000-08-22 | 2002-02-28 | International Business Machines Corporation | Secure usage of digital certificates and related keys on a security token |
-
2002
- 2002-05-07 EP EP02445054A patent/EP1361527A1/en not_active Ceased
-
2003
- 2003-04-16 AU AU2003229687A patent/AU2003229687A1/en not_active Abandoned
- 2003-04-16 WO PCT/EP2003/003976 patent/WO2003096238A1/en active Application Filing
- 2003-04-16 CN CN038103419A patent/CN1653460B/zh not_active Expired - Fee Related
- 2003-04-16 JP JP2004504156A patent/JP4584707B2/ja not_active Expired - Fee Related
- 2003-04-16 KR KR1020047017908A patent/KR101030819B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000059225A1 (en) * | 1999-03-26 | 2000-10-05 | Motorola Inc. | Secure wireless electronic-commerce system with wireless network domain |
KR20020027987A (ko) * | 2000-10-06 | 2002-04-15 | 황금용 | 음란물 차단방법 및 차단장치 |
KR20010008028A (ko) * | 2000-11-03 | 2001-02-05 | 박상관 | 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP1361527A1 (en) | 2003-11-12 |
CN1653460A (zh) | 2005-08-10 |
KR20050026924A (ko) | 2005-03-16 |
JP2005524910A (ja) | 2005-08-18 |
CN1653460B (zh) | 2011-05-18 |
WO2003096238A1 (en) | 2003-11-20 |
JP4584707B2 (ja) | 2010-11-24 |
AU2003229687A1 (en) | 2003-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101030819B1 (ko) | 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 | |
US7900048B2 (en) | Method for loading an application in a device, device and smart card therefor | |
EP1455499B1 (en) | Security element commanding method and mobile terminal | |
KR101067615B1 (ko) | 전자 장치에의 데이터 로딩 | |
CA2923740C (en) | Software code signing system and method | |
US7712126B2 (en) | Method and apparatus for providing dynamic security management | |
US20050202803A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
US20070078957A1 (en) | Firmware-licensing system for binding terminal software to a specific terminal unit | |
WO2003021991A1 (en) | Method of verifying downloaded software and corresponding device | |
US20100299748A1 (en) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method | |
US20030059049A1 (en) | Method and apparatus for secure mobile transaction | |
JP2004302973A (ja) | 端末装置及びプログラム | |
US20110145840A1 (en) | Method and device for permitting secure use of program modules | |
WO2006000529A1 (en) | Method for associating an application with a subscriber identity module | |
US8191150B2 (en) | Method and arrangement relating to a communication device | |
EP1619915A1 (en) | Method for associating an application with a subscriber identity module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140326 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160324 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170327 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180323 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |