KR101414932B1 - 애플릿 액세스 제어 시스템 및 방법 - Google Patents

애플릿 액세스 제어 시스템 및 방법 Download PDF

Info

Publication number
KR101414932B1
KR101414932B1 KR1020120138075A KR20120138075A KR101414932B1 KR 101414932 B1 KR101414932 B1 KR 101414932B1 KR 1020120138075 A KR1020120138075 A KR 1020120138075A KR 20120138075 A KR20120138075 A KR 20120138075A KR 101414932 B1 KR101414932 B1 KR 101414932B1
Authority
KR
South Korea
Prior art keywords
application
applet
management
access
requested
Prior art date
Application number
KR1020120138075A
Other languages
English (en)
Other versions
KR20130094170A (ko
Inventor
권용성
주 케빈
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Publication of KR20130094170A publication Critical patent/KR20130094170A/ko
Application granted granted Critical
Publication of KR101414932B1 publication Critical patent/KR101414932B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

애플릿 액세스 제어 시스템 및 방법이 제공된다. 본 발명의 실시예에 따른 애플릿 액세스 제어 방법은, 어플리케이션이 SE에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하면, 관리 프로그램이 액세스 요청된 애플릿에 대한 어플리케이션의 액세스를 제어한다. 이에 의해, 권한 없는 어플리케이션이 애플릿에 액세스하는 것을 제한할 수 있게 되어, 애플릿에 수록된 정보들에 대한 높은 보안성을 유지할 수 있다.

Description

애플릿 액세스 제어 시스템 및 방법{SYSTEM AND METHOD FOR CONTROLLING ACCESS TO APPLET}
본 발명은 SE(Secure Element)에서 애플릿에 대한 액세스를 제어하기 위한 시스템 및 방법에 관한 것이다.
일반적으로, 모바일 단말은 내부 메모리와 SE를 포함하고 있다. 이때, SE는 하나 이상이 될 수 있다. 내부 메모리는 어플리케이션 뿐만 아니라 모바일 단말과 관련된 데이터를 저장하기 위해 사용된다. 하지만, 보안이 요구되는 정보는 안전한 저장을 위해 SE에 저장한다. SE에 저장된 정보는 보안상의 요구로 인해 액세스가 제한적이다. SE에 저장된 정보는 신용카드, 개인 정보, 금융 정보 등과 관련된 정보를 포함할 수 있다.
SE에 저장되는 정보들의 보안이 요구되는 민감한 정보들이므로, SE의 절도 또는 분실은 정보 유출이나 금융 사고 등을 발생시킬 수 있다. 또한, 멀웨어(malware)가 모바일 단말 소유자의 인증 또는 승인 없이 SE에 저장된 정보에 액세스하여 악용할 우려가 있다.
본 발명의 실시예들은 SE에 저장된 정보에 대한 액세스를 제어/제한하기 위한 시스템 및 방법을 제공함에 있다.
본 발명의 일 실시예에 따른 모바일 단말은, SE에 저장된 애플릿에 대한 액세스를 요청하는 어플리케이션, 애플릿에 대한 액세스를 관리하는 관리 애플릿과 통신하는 관리 어플리케이션 및 보안정보(보안이 요구되는 정보)가 수록된 애플릿을 포함한다.
본 발명의 일 실시예에 따른 SE 액세스 보호 방법은, 어플리케이션이 SE에 저장되어 있는 애플릿에 대한 액세스를 요청하는 단계, 관리 어플리케이션이 관리 애플릿과의 통신을 설정하는 단계, 액세스 요청된 애플릿에 대한 액세스 권한을 어플리케이션이 가지고 있는지 관리 애플릿이 판단하는 단계 및 요청한 애플릿에 대한 액세스 권한을 어플리케이션이 가지고 있는 것으로 판단되면, 액세스 요청에 대한 응답으로 애플릿에 대한 액세스를 허용하는 단계를 포함한다.
본 발명의 일 실시예에 따른 SE 보안 연결 설정방법은, SE에 저장된 애플릿에 대한 액세스를 요청하는 단계, SE에 저장되어 있는 관리 애플릿과 통신하는 단계, 애플릿에 대한 액세스 가능 여부를 판단하는 단계 및 애플릿과 연결을 설정하는 단계를 포함한다.
본 발명의 일 실시예에 따른 애플릿 액세스 제어 방법은, 어플리케이션이, SE에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 단계; 및 상기 관리 프로그램이, 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 단계;를 포함한다.
그리고, 상기 어플리케이션은, 메모리에 설치되어 있고, 상기 관리 프로그램은, 상기 메모리에 설치된 관리 어플리케이션과 상기 SE에 설치된 관리 애플릿을 포함하고, 상기 제어단계는, 상기 관리 어플리케이션과 상기 관리 애플릿 간의 인터랙션에 의해 수행될 수 있다.
또한, 상기 요청단계는, 상기 어플리케이션이, 상기 애플릿에 대한 액세스를 상기 관리 어플리케이션에 요청하고, 상기 제어단계는, 상기 관리 어플리케이션이, 상기 관리 애플릿과 통신을 설정하는 단계; 상기 관리 어플리케이션이, 상기 어플리케이션의 액세스 요청을 상기 관리 애플릿에 전달하는 단계; 및 상기 관리 애플릿이, 액세스 요청된 애플릿에 대한 액세스 권한이 상기 어플리케이션에 있는지 판단하는 단계;를 더 포함할 수 있다.
그리고, 상기 제어단계는, 상기 판단단계에서 상기 액세스 권한이 상기 어플리케이션에 있다고 판단되면, 상기 관리 어플리케이션이 액세스 요청된 애플릿에 상기 액세스 요청을 전달하는 단계; 상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 허용 응답을 전송하는 단계; 및 상기 어플리케이션이 상기 액세스 요청된 애플릿과 통신을 설정하는 단계;를 더 포함 할 수 있다.
또한, 상기 어플리케이션은, 상기 관리 어플리케이션을 통해 액세스 요청된 애플릿과 통신 할 수 있다.
그리고, 상기 제어단계는, 상기 판단단계에서의 상기 액세스 권한이 상기 어플리케이션에 없다고 판단되면, 상기 관리 어플리케이션이 상기 액세스 요청을 폐기하는 단계; 및 상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 불허 응답을 전송하는 단계;를 더 포함 할 수 있다.
또한, 상기 어플리케이션은, 상기 관리 애플릿에 액세스할 수 없을 수 있다.
그리고, 상기 어플리케이션은 지갑 어플리케이션이고, 상기 애플릿은 금융 서비스 애플릿일 수 있다.
한편, 본 발명의 일 실시예에 따른 모바일 단말은, SE에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 어플리케이션이 설치된 저장부; 및 상기 어플리케이션 및 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 상기 관리 프로그램을 실행하는 프로세서;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 애플릿에 대한 액세스를 요청한 어플리케이션이 애플릿에 액세스하는 것을 액세스 권한을 기초로 제어할 수 있게 된다. 이에 따라, 권한 없는 어플리케이션이 애플릿에 액세스하는 것을 제한할 수 있게 되어, 애플릿에 수록된 정보들에 대한 높은 보안성을 유지할 수 있다.
또한, 본 발명의 실시예들에 따르면, 액세스 권한은 SE에 저장하고 관리하여 보안을 더욱 강화할 수 있고, 메모리에 설치된 관리 어플리케이션과 SE에 설치된 관리 애플릿의 인터랙션에 의해 액세스 제어가 수행되므로, 액세스 제어를 악의적으로 조작하는 것이 어렵다.
도 1은 본 발명의 일 실시예에 따른 모바일 단말의 소프트웨어 구성을 도시한 블록도,
도 2는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 성공 과정을 도시한 흐름도,
도 3은 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 실패 과정을 도시한 흐름도,
도 4는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 절차를 도시한 흐름도,
도 5는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 절차를 도시한 순서도, 그리고,
도 6은 본 발명의 일 실시예에 따른 모바일 단말의 하드웨어 구성을 도시한 블록도이다.
아래에서 본 발명의 실시예들이 도시된 첨부도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명한다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있으며, 여기 설명된 실시예들에 한정되는 것으로 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 모바일 단말을 도시한 블록도이다.
도 1에 도시된 바와 같이, 모바일 단말(100)은 지갑 어플리케이션 A(110), 지갑 어플리케이션 B(120), 지갑 어플리케이션 C(130) (이들을 통칭하는 경우, 지갑 어플리케이션(Wallet Application)으로 지칭함), 관리 어플리케이션(140), SE(Secure Element) 인터페이스(150) 및 SE(160)를 포함한다. 한편, SE(160)는 관리 애플릿(161), 애플릿 A(162), 애플릿 B(163) 및 애플릿 C(164)를 포함한다.
지갑 어플리케이션은 SE(160) 내에 저장된 애플릿에 대한 액세스를 요청할 수 있다. 지갑 어플리케이션은 ID(entifier) 또는 SP ID(Service Provider IDentification)를 갖는다. 도 1에 도시된 바에 따르면, 지갑 어플리케이션 A(110)의 SP ID는 00000001이고, 지갑 어플리케이션 B(120)의 SP ID는 00000002이며, 지갑 어플리케이션 C(130)의 SP ID는 00000003이다.
또한, SE(160) 내에 저장된 애플릿도 AID(Applet ID)를 갖는다. 도 1에 도시된 바에 따르면, 애플릿 A(162)의 AID는 00000001이고, 애플릿 B (163) 의 AID는 00000002이며, 애플릿 C(164) 의 AID는 00000003이다.
모바일 단말 내에 상주하는 어플리케이션(지갑 어플리케이션 A(110), 지갑 어플리케이션 B(120), 지갑 어플리케이션 C(130))은 SE(160)에 저장된 적어도 하나 이상의 애플릿에 대한 액세스 권한을 가질 수 있다.
구체적으로, 도 1에 도시된 바와 같이, SP ID가 00000001인 지갑 어플리케이션 A(110)는 AID가 00000001인 애플릿 A(162)에 대한 액세스 권한을 갖고, SP ID가 00000002인 지갑 어플리케이션 B(120)는 AID가 00000002인 애플릿 B(163)에 대한 액세스 권한을 갖는다. 한편, SP ID가 00000003인 지갑 어플리케이션 C(130)는 AID가 00000001인 애플릿 A(162), AID가 00000002인 애플릿 B(163) 및 AID가 00000003인 애플릿 C(164)에 대한 액세스 권한을 갖는다.
어플리케이션은, SE(160)에 저장되어 있는 애플릿들 중, 액세스 권한을 갖는 애플릿에는 액세스할 수 있지만, 액세스 권한을 갖지 않는 애플릿에는 액세스할 수 없다. 예를 들어, 지갑 어플리케이션 A(110)는 애플릿 A(162)에는 액세스할 수 있지만, 애플릿 B(163)에는 액세스할 수 없다.애플릿은 금융 정보, PIN(Personal Identification Number), 암호 코드(Security Code) 등을 수록하고 있을 수 있으며, 이 밖의 다른 정보들을 수록하고 있을 수도 있다.
사용자가 지갑 어플리케이션 A(110)를 실행한 경우, 지갑 어플리케이션 A(110)는 사용자에게 자신에 연관된 애플릿에 수록된 금융 정보의 일종인 어카운트(Account) 정보를 표시하기 위해, SE(160)에 저장된 애플릿 A(162)에 대한 액세스를 요청할 수 있다. 여기서, 어카운트 정보에는 현재 잔고, 결제예정 내역, 과거 거래내역 등을 포함할 수 있지만, 이에 한정하지 않는다.
관리 어플리케이션(140)은 SE(160)의 정보 액세스, 모바일 단말에 저장된 어플리케이션의 액세스 관리를 위해, 관리 애플릿(161)과 인터랙션한다. 즉, 도 1에서, 관리 어플리케이션(140)은 SE(160)에 저장된 애플릿에 액세스하고, 지갑 어플리케이션 A(110), 지갑 어플리케이션 B(120) 및 지갑 어플리케이션 C(130) 중 적어도 하나를 관리하게 된다.
구체적으로, 사용자가 SE(160)에 저장된 애플릿 A(162)에 액세스하기 위해 지갑 어플리케이션 A(110)을 실행한 경우, 관리 어플리케이션(140)은 요청한 지갑 어플리케이션 A가 애플릿 A(162)에 대한 액세스 권한을 가지고 있는지를 판단한다.
이를 위해, 관리 어플리케이션(140)은 애플릿 액세스를 요청한 어플리케이션의 SP ID를 식별하고, SE 인터페이스(150)를 통해 SE(160)에 상주하는 관리 애플릿(161)과 통신을 설정한다.
이에 대응하여, 관리 애플릿(161)은 액세스 요청된 애플릿에 대한 AID를 식별하며, 액세스 요청된 애플릿의 AID와 액세스 요청한 어플리케이션의 SP ID가 연관(관련)되어 있는지 확인한다. 두 식별자가 서로 연관되어 있는 경우, 관리 애플릿(161)은 ‘액세스 요청한 어플리케이션’이 ‘액세스 요청된 애플릿’에 대하여 액세스 권한을 갖는 것으로 판단한다.
도 2는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 성공 과정을 도시한 흐름도이다.
단계 201에서, 사용자가 모바일 단말에서 SE에 저장된 애플릿 A에 대한 액세스를 요청하는 지갑 어플리케이션 A을 실행한 것을 상정한다. 이에 따라, 지갑 어플리케이션 A는 관리 어플리케이션을 통해 AID가 00000001인 애플릿에 대한 액세스를 요청하게 된다.
단계 202에서, 관리 어플리케이션은 SE에 저장된 관리 애플릿과의 통신을 설정한다. 관리 어플리케이션은 모바일 단말에 저장된 어플리케이션(지갑 어플리케이션 A를 포함)의 SP ID를 저장/관리한다고 전술한 바 있다. 도 2에서 지갑 어플리케이션 A의 식별자는 00000001로 도시되어 있다. 또한, 관리 애플릿은 어플리케이션의 액세스 권한과 SE에 저장된 애플릿의 AID를 저장/관리한다고 전술한 바 있다.
단계 203에서, 어플리케이션의 SP ID와 관련 애플릿의 AID가 연관되어 있는지 판단된다. 판단결과, 액세스 요청한 어플리케이션인 지갑 어플리케이션 A가 액세스 요청된 애플릿인 애플릿 A에 대한 액세스 권한을 가지는 것으로 판단되면, 액세스 요청한 어플리케이션은 액세스 요청된 애플릿에 수록되어 있는 정보에 액세스할 수 있다.
단계 203을 위해, 먼저 관리 어플리케이션은 액세스 요청한 어플리케이션의 SP ID와 액세스 요청된 애플릿의 AID가 포함된 액세스 요청을 관리 애플릿에 전달한다. 이에, 관리 애플릿은 전달 받은 어플리케이션의 SP ID와 애플릿의 AID를 교차 참조하여 SP ID와 AID가 서로 연관된 것으로 판단된 경우, 액세스 요청한 어플리케이션이 액세스 요청된 애플릿에 수록되어 있는 정보에 액세스할 수 있다고 판단하게 된다.
도 2에 도시된 바에 따르면, 지갑 어플리케이션 A의 SP ID인 00000001는 애플릿 A의 00000001의 AID와 연관되어 있다. 따라서, 관리 어플리케이션은 지갑 어플리케이션 A가 애플릿 A에 대한 액세스 권한을 가지고 있다고 판단하여 액세스를 허용한다.
애플릿 A에 대한 액세스가 허용되면, 단계 204에서, 관리 어플리케이션은 액세스 요청을 애플릿 A에 전달하여 애플릿 A를 선택한다. 그리고, 단계 205에서 관리 어플리케이션은 “액세스 허용” 응답을 지갑 어플리케이션 A에 전송한다.
액세스 요청한 어플리케이션의 SP ID와 액세스 요청된 애플릿의 AID가 매치되지 않으면, 액세스는 거부될 수 있다.
따라서, 서비스 제공자는 자신이 액세스할 권한이 있는 서비스 애플릿에만 액세스할 수 있으며, 다른 서비스 제공자의 승인되지 않은 정보에 액세스하는 것은 허용되지 않는다. 따라서, 서비스 제공자 자신의 애플릿 정보가 다른 서비스 제공자에게 노출될 가능성이 줄어들기 때문에 보안이 강화될 수 있다.
도 3은 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 실패 과정을 도시한 흐름도이다.
단계 301에서, 사용자는 모바일 단말에서 SE에 저장된 애플릿 B에 대한 액세스를 요청하는 지갑 어플리케이션 A을 실행한 것을 상정한다. 이에 따라, 지갑 어플리케이션 A는 관리 어플리케이션을 통해 AID가 00000002인 애플릿에 대한 액세스를 요청하게 된다.
단계 302에서, 관리 어플리케이션은 SE에 저장된 관리 애플릿과의 통신을 설정한다. 관리 어플리케이션은 모바일 단말에 저장된 어플리케이션(지갑 어플리케이션 A를 포함)의 SP ID를 저장/관리한다고 전술한 바 있다. 도 3에서, 지갑 어플리케이션 A의 식별자는 00000001이다. 또한, 관리 애플릿은 SE에 저장된 애플릿(애플릿 B를 포함)의 AID를 저장/관리한다고 전술한 바 있다. 도 2에서, 애플릿 B의 식별자는 00000002이다.
단계 303에서, 지갑 어플리케이션의 SP ID와 관련 애플릿의 AID가 비교된다. 액세스 요청한 어플리케이션인 지갑 어플리케이션 A이 액세스 요청된 애플릿인 애플릿 B에 대한 액세스 권한을 가지는 것으로 관리 어플리케이션이 판단하면, 액세스 요청한 어플리케이션은 액세스 요청된 애플릿에 수록된 정보를 액세스할 수 있다.
단계 303를 위해, 먼저 관리 어플리케이션이 액세스 요청한 어플리케이션의 SP ID와 액세스 요청된 애플릿의 AID가 포함된 액세스 요청을 관리 애플릿에 전달하면, 관리 애플릿이 전달 받은 SP ID와 액세스 요청된 애플릿의 AID 정보를 교차 참조하여 SP ID와 ADI가 서로 관련된 것으로 판단된 경우, 액세스 요청한 어플리케이션이 액세스 요청된 애플릿에 수록된 정보에 액세스할 수 있다고 판단하게 된다.
한편, SP ID와 AID가 서로 연관되지 않는 경우, 액세스 요청한 어플리케이션은 액세스 요청된 애플릿에 수록된 정보에 액세스할 수 없는 것으로 판단하게 된다.
도 3에 도시된 바와 같이, 지갑 어플리케이션 A의 SP ID인 00000001는, 애플릿 A의 AID인 00000001와 연관되어 있지만, 애플릿 B의 AID인 00000002와는 연관되어 있지 않았다. 따라서, 관리 어플리케이션은 지갑 어플리케이션 A가 애플릿 B에 대한 액세스 권한을 갖지 않은 것으로 판단하고 액세스를 거부한다. 이에, 단계 304에서, 관리 어플리케이션은 “액세스 불허” 응답을 지갑 어플리케이션 A에 전송한다.
도 4는 본 발명의 일 실시예에 따른 액세스 제어 절차를 도시한 흐름도이다.
단계 401에서, 모바일 단말에 저장된 지갑 어플리케이션은 모바일 단말의 SE에 저장된 애플릿에 액세스하려고 시도한다. 애플릿은 지갑 어플리케이션과 관련되며 보안이 요구되는 어카운트 정보를 포함할 수 있다.
또한, 어플리케이션과 애플릿은 각각 SP ID와 AID와 같은 식별자에 의해 식별될 수 있다. 애플릿이 어플리케이션과 연관된 경우, 이들은 연관된 식별자를 가질 수 있다. 예를 들어, 도 1, 도 2, 및 도 3에 도시된 바와 같이 지갑 어플리케이션 A의 SP ID는 00000001이고, 이에 연관된 애플릿 A의 AID는 00000001이다.
어플리케이션의 SP ID는 관리 어플리케이션에 의해 관리되고, 애플릿의 AID와 그들의 어플리케이션에 대한 연관성은 관리 애플릿에 의해 관리된다.
단계 402에서, 관리 어플리케이션은 지갑 어플리케이션으로부터 액세스 요청을 수신한다. 단계 403에서, 관리 어플리케이션은 SE에 저장된 관리 애플릿과 통신 연결을 설정한다.
단계 404 및 405에서, 관리 어플리케이션은 액세스 요청한 어플리케이션이 액세스 요청된 애플릿에 대한 액세스 권한을 갖는지를 판단하기 위해 관리 애플릿에 의해 관리되는 액세스 제어 리스트를 체크한다. 액세스 요청한 어플리케이션의 SP ID가 액세스 요청된 애플릿의 AID와 연관된 경우, 관리 어플리케이션은 액세스 요청한 어플리케이션이 액세스 권한을 갖는 것으로 판단한다.
액세스 요청한 어플리케이션이 액세스 권한을 갖지 않는 것으로 판단되면, 단계 406에서 관리 어플리케이션은 액세스 불허 응답을 액세스 요청한 어플리케이션에게 회신한다.
반면, 액세스 요청한 어플리케이션이 액세스 권한을 갖는 것으로 판단되면, 단계 407에서 관리 어플리케이션은 액세스 요청된 애플릿에 액세스 요청을 전달한다.
단계 408에서, 관리 어플리케이션은 액세스 허용 응답을 액세스 요청한 어플리케이션에 회신한다.
단계 409에서, 액세스 요청한 어플리케이션과 액세스 요청된 애플릿 간에 보안채널이 설정된다. 따라서, 어플리케이션은 애플릿에 수록된 정보를 액세스할 수 있게 된다.
도 5는 본 발명의 일 실시예에 따른 액세스 제어 절차를 도시한 순서도이다.
단계 501에서, 모바일 어플리케이션은 서비스 애플릿 A에 대한 액세스를 위해 관리 어플리케이션에 액세스 요청을 전송한다. 액세스 요청에는 액세스하고자 하는 서비스 애플릿의 AID가 포함된다. 도 5에서 서비스 애플릿 A의 AID는 A0000000041001이다.
단계 502에서, 관리 어플리케이션은 관리 애플릿과의 통신 설정 요청한다. 관리 어플리케이션은 관리 애플릿의 AID를 이용하여 관리 애플릿을 호출(선택)할 수 있다. 여기서, 관리 애플릿의 AID는 4D474D540101이다.
단계 503에서, 관리 애플릿은 관리 어플리케이션의 통신 설정 요청을 허락하거나 거부하는 응답 메시지를 전송한다.
단계 504에서, 관리 애플릿이 관리 어플리케이션과 통신을 설정하면, 관리 애플리케이션은 서비스 애플릿 A에 대한 액세스 요청을 전송한다.
단계 505에서, 액세스 요청한 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한이 있는 것으로 관리 애플릿이 판단한 경우, 액세스 허용 메시지가 응답된다.
모바일 어플리케이션의 SP ID가 서비스 애플릿 A의 AID와 연관된 경우, 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖는 것으로 판단된다.
단계 506에서, 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖고 있는 것으로 판단되면, 관리 어플리케이션은 액세스 요청된 서비스 애플릿 A을 선택하여 연결 설정을 요청한다. 단계 507에서, 서비스 애플릿 A는 관리 어플리케이션이 요청한 연결을 설정하거나 또는 거부 응답 메시지를 전송한다. 서비스 애플릿 A가 관리 어플리케이션의 연결 설정 요청을 수용한 경우, 관리 어플리케이션은 연결 정보를 모바일 어플리케이션에게 전달한다. 이후, 모바일 어플리케이션이 서비스 애플릿 A와 연결을 설정하면, 모바일 어플리케이션은 서비스 애플릿 A에 수록된 정보에 액세스할 수 있다.
반면, 관리 애플릿이 요청한 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖지 않는 것으로 관리 애플릿이 판단한 경우, 액세스 불허 메시지가 응답된다.
액세스 요청한 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖지 않는 것으로 판단한 경우, 단계 509에서, 관리 애플릿은 액세스를 거부하고, 액세스 불허 메세지가 관리 어플리케이션에서 모바일 어플리케이션으로 전송된다.
지금까지, SE의 애플릿에 대한 액세스를 제어/제한하는 방법에 대해 바람직한 실시예들을 들어 상세히 설명하였다.
위 실시예에서는, 액세스 권한이 없는 애플릿에 대한 액세스 요청을 관리 어플리케이션이 폐기하여, 액세스 요청이 액세스로 전달되지 않도록 함으로서, 액세스 권한 없는 어플리케이션의 애플릿 액세스를 금지한다.
또한, 메모리와 SE에 각각 설치된 관리 어플리케이션과 관리 애플릿이 관리 프로그램을 구성하여, 상호 간의 인터랙션 으로 애플릿 액세스 제어를 수행하도록 한 것으로 변형이 가능하다. 예를 들어, 관리 애플릿의 기능을 관리 어플리케이션에 흡수시키고 관리 애플릿을 생략하거나, 관리 어플리케이션의 기능을 관리 애플릿에 흡수시키고 관리 어플리케이션을 생략하는 것이 가능하다.
한편, 위 실시예에서는 지갑 어플리케이션과 어카운트 정보가 수록된 금융 서비스 애플릿을 상정하였는데, 이는 설명의 편의를 위한 예시적인 것에 불과하다. 지갑 어플리케이션 이외의 다른 어플리케이션과 금융 서비스 이외의 다른 서비스를 위한 애플릿의 경우도 본 발명의 기술적 사상이 적용될 수 있다.
또한, 어플리케이션을 식별하기 위한 SP ID는 다른 종류의 ID로 대체가능함은 물론이다.
그리고, 애플릿 액세스를 요청한 어플리케이션이 액세스 권한을 보유하였는지에 대한 판단은, 위 실시예들과 같이 관리 애플릿이 수행하여 관리 어플리케이션에 판단결과를 통보할 수 있음은 물론, 관리 어플리케이션이 관리 애플릿에 수록된 연관성 정보를 참고하여 판단하도록 구현하는 것도 가능하다.
한편, 보안 강화를 위해, 관리 어플리케이션을 제외한 어플리케이션은 관리 애플릿에 액세스할 수 없도록 구현할 수 있다. 더 나아가, 어플리케이션이 관리 어플리케이션을 통해서만 애플릿과 통신하도록 구현하는 것도 가능하다.
그리고, 보안 강화를 위해, 관리 애플릿에 수록된 어플리케이션과 애플릿의 연관성(도 1 내지 도 3에 도시된 테이블)은 TSM(Trusted Service Manager)에 의해 업데이트되도록 구현함이 바람직하다.
또한, 관리 어플리케이션은 액세스 불허 횟수가 정해진 상한을 초과하는 어플리케이션에 대해서는, 사용자에게 안내하여 점검을 유도하거나, 모든 애플릿에 대한 액세스를 제한하는 것으로 구현할 수 있다. 이는, 액세스 불허 횟수가 많은 어플리케이션은 멀웨어일 가능성이 있기 때문이다.
도 6은 본 발명의 일 실시예에 따른 모바일 단말의 하드웨어 구성을 도시한 블록도이다. 도 6에 도시된 바와 같이, 모바일 기기(600)는, 터치 스크린(610), 무선 통신부(620), 프로세서(630), NFC 모듈(Near Field Communication Module)(640), 메모리(650) 및 SE(660)를 구비한다.
터치 스크린(610)은 시각 정보(위 실시예에서는, 어플리케이션 실행 화면, 어카운트 정보 등) 이 표시되는 디스플레이로 기능하는 한편, 사용자 명령을 입력받기 위한 사용자 입력 수단으로 기능하다.
무선 통신부(620)는 이동 통신과 무선 네트워킹을 위한 수단이고, NFC 모듈(640)은 POS의 NFC 리더와 통신하여 SE(660)에 설치된 애플릿에 수록된 결제 정보와 그 밖의 서비스 정보를 전달하기 위한 모듈이다.
메모리(650)는 어플리케이션들과 관리 어플리케이션이 설치되는 저장매체이며, SE(660)는 서비스 애플릿들과 관리 애플릿이 설치되는 저장매체로, UICC(Universal IC Card), e-SE(embedded-SE), SD 카드(Secure Digital Card) 등으로 구현가능하다. SE(660)에는 NFC 모듈(640)이 포함될 수도 있다.
프로세서(630)는, 메모리(650)에 저장/설치된 어플리케이션들과 관리 어플리케이션을이 실행하고, SE(660)에 저장/설치된 서비스 애플릿들과 관리 애플릿을 실행하여, 궁극적으도 도 2 내지 도 5에 도시된 절차들이 모바일 단말(600) 내에서 수행되도록 한다.
본 발명의 기술적 사상 또는 범주를 벗어남이 없이 본 발명에서 다양한 수정 및 변형실시가 가능한 것은 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명백할 것이다. 따라서, 본 발명이 청구항 및 그들의 균등물의 범주 내에 있다는 것을 전제로 본 발명이 이 발명의 수정 및 변형을 포함하는 것을 의도한다.
100 : 모바일 단말 110 : 지갑 어플리케이션 A
120 : 지갑 어플리케이션 B 130 : 지갑 어플리케이션 C
140 : 관리 어플리케이션 150 : SE 인터페이스
160 : SE(Secure Element) 161 : 관리 애플릿
162 : 애플릿 A 163 : 애플릿 B
164 : 애플릿 C(164)

Claims (10)

  1. 어플리케이션이, SE(Secure Element)에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 단계; 및
    상기 관리 프로그램이, 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 단계;를 포함하고,
    상기 어플리케이션은, 모바일 단말의 메모리에 설치되어 있고,
    상기 관리 프로그램은, 상기 메모리에 설치된 관리 어플리케이션과 상기 SE에 설치된 관리 애플릿을 포함하며,
    상기 제어단계는,
    상기 관리 어플리케이션과 상기 관리 애플릿 간의 인터랙션에 의해 수행되는 것을 특징으로 하는 애플릿 액세스 제어 방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 요청단계는,
    상기 어플리케이션이, 상기 애플릿에 대한 액세스를 상기 관리 어플리케이션에 요청하고,
    상기 제어단계는,
    상기 관리 어플리케이션이, 상기 관리 애플릿과 통신을 설정하는 단계;
    상기 관리 어플리케이션이, 상기 어플리케이션의 액세스 요청을 상기 관리 애플릿에 전달하는 단계; 및
    상기 관리 애플릿이, 액세스 요청된 애플릿에 대한 액세스 권한이 상기 어플리케이션에 있는지 판단하는 단계;를 더 포함하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
  4. 제 3항에 있어서,
    상기 제어단계는,
    상기 판단단계에서 상기 액세스 권한이 상기 어플리케이션에 있다고 판단되면, 상기 관리 어플리케이션이 액세스 요청된 애플릿에 상기 액세스 요청을 전달하는 단계;
    상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 허용 응답을 전송하는 단계; 및
    상기 어플리케이션이 상기 액세스 요청된 애플릿과 통신을 설정하는 단계;를 더 포함하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
  5. 제 4항에 있어서,
    상기 어플리케이션은,
    상기 관리 어플리케이션을 통해 액세스 요청된 애플릿과 통신하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
  6. 제 3항에 있어서,
    상기 제어단계는,
    상기 판단단계에서의 상기 액세스 권한이 상기 어플리케이션에 없다고 판단되면, 상기 관리 어플리케이션이 상기 액세스 요청을 폐기하는 단계; 및
    상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 불허 응답을 전송하는 단계;를 더 포함하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
  7. 제 1항에 있어서,
    상기 어플리케이션은,
    상기 관리 애플릿에 액세스할 수 없는 것을 특징으로 하는 애플릿 액세스 제어 방법.
  8. 제 1항에 있어서,
    상기 어플리케이션은 지갑 어플리케이션이고,
    상기 애플릿은 금융 서비스 애플릿인 것을 특징으로 하는 애플릿 액세스 제어 방법.
  9. SE(Secure Element)에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 어플리케이션이 설치된 저장부; 및
    상기 어플리케이션 및 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 상기 관리 프로그램을 실행하는 프로세서;를 포함하고,
    상기 관리 프로그램은, 상기 저장부에 설치된 관리 어플리케이션과 상기 SE에 설치된 관리 애플릿을 포함하며,
    상기 액세스 제어는, 상기 관리 어플리케이션과 상기 관리 애플릿 간의 인터랙션에 의해 수행되는 것을 특징으로 하는 모바일 단말.
  10. 관리 애플릿이, 어플리케이션으로부터 SE(Secure Element)에 저장된 애플릿에 대한 액세스를 요청 받은 관리 어플리케이션과 통신을 설정하는 단계;
    상기 관리 애플릿이, 상기 관리 어플리케이션과 인터랙션하여, 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 단계;를 포함하고,
    상기 관리 애플릿은, SE에 설치되어 있고,
    상기 어플리케이션과 상기 관리 어플리케이션은 모바일 단말의 메모리에 설치되어 있는 것을 특징으로 하는 애플릿 액세스 제어 방법.
KR1020120138075A 2011-12-30 2012-11-30 애플릿 액세스 제어 시스템 및 방법 KR101414932B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161581858P 2011-12-30 2011-12-30
US61/581,858 2011-12-30

Publications (2)

Publication Number Publication Date
KR20130094170A KR20130094170A (ko) 2013-08-23
KR101414932B1 true KR101414932B1 (ko) 2014-07-04

Family

ID=48697816

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120138075A KR101414932B1 (ko) 2011-12-30 2012-11-30 애플릿 액세스 제어 시스템 및 방법

Country Status (4)

Country Link
US (1) US20140344899A1 (ko)
EP (1) EP2800022A4 (ko)
KR (1) KR101414932B1 (ko)
WO (1) WO2013100419A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101769973B1 (ko) 2013-09-30 2017-08-21 구글 인코포레이티드 보안 요소 상의 데이터를 안전하게 관리하기 위한 시스템들, 방법들 및 비일시적 컴퓨터 판독가능 매체
CN105208558B (zh) * 2014-06-20 2019-06-11 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
KR20170035294A (ko) * 2015-09-22 2017-03-30 삼성전자주식회사 전자 장치 및 이의 보안을 제공하는 결제 방법
US10255174B2 (en) * 2016-11-30 2019-04-09 Sap Se Common cache pool for applications
KR102605461B1 (ko) * 2018-09-20 2023-11-23 삼성전자주식회사 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법
CN111147428B (zh) * 2018-11-06 2022-04-26 中国电信股份有限公司 访问控制方法、系统、安全单元se访问插件装置和终端
CN111787006A (zh) * 2020-06-30 2020-10-16 北京经纬恒润科技有限公司 一种安全应用的访问控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030088492A (ko) * 2001-04-04 2003-11-19 어드밴스드 마이크로 디바이시즈, 인코포레이티드 메모리의 부분들의 보안 방법 및 장치
KR20070011623A (ko) * 2002-06-26 2007-01-24 인텔 코오퍼레이션 휴면 보호
KR20100040049A (ko) * 2008-10-09 2010-04-19 에스케이 텔레콤주식회사 스마트 카드 기반 운용 시스템 및 그 방법
KR20110049649A (ko) * 2009-11-05 2011-05-12 유비벨록스(주) 금융서버 및 전자지갑디바이스를 연계하여 금융 서비스를 제공하기 위한 시스템 및 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123138A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
DE60329162C5 (de) * 2003-03-03 2016-08-11 Nokia Technologies Oy Sicherheitselement Steuerungverfahren und Mobilendgerät
CN100570631C (zh) * 2004-05-24 2009-12-16 松下电器产业株式会社 存取控制方法、安全模块保持器以及安全模块
CA2659826C (en) * 2006-09-07 2013-08-13 Nokia Corporation Managing information relating to secure module applications
WO2010042560A2 (en) * 2008-10-06 2010-04-15 Vivotech, Inc. Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
US8428513B2 (en) * 2009-03-27 2013-04-23 Motorola Mobility Llc Methods, systems and apparatus for selecting an application in power-off mode
EP2270708A1 (en) * 2009-06-29 2011-01-05 Thomson Licensing Data security in solid state memory
JP5185231B2 (ja) * 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
EP2582062A4 (en) * 2010-06-09 2016-09-21 Toro Dev Ltd SYSTEM, METHOD AND READABLE MEDIA FOR MOBILE DISTRIBUTION AND TRANSACTION APPLIED IN NEAR FIELD COMMUNICATION SERVICE (NFC)
US20120143706A1 (en) * 2010-10-15 2012-06-07 Crake David A Method and System for Improved Electronic Wallet Access
US20120123935A1 (en) * 2010-11-17 2012-05-17 David Brudnicki System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US8621168B2 (en) * 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US20120171992A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US8862767B2 (en) * 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8313036B1 (en) * 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8811895B2 (en) * 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
CA2788051C (en) * 2011-12-15 2015-11-24 Research In Motion Limited Method and device for managing a secure element
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030088492A (ko) * 2001-04-04 2003-11-19 어드밴스드 마이크로 디바이시즈, 인코포레이티드 메모리의 부분들의 보안 방법 및 장치
KR20070011623A (ko) * 2002-06-26 2007-01-24 인텔 코오퍼레이션 휴면 보호
KR20100040049A (ko) * 2008-10-09 2010-04-19 에스케이 텔레콤주식회사 스마트 카드 기반 운용 시스템 및 그 방법
KR20110049649A (ko) * 2009-11-05 2011-05-12 유비벨록스(주) 금융서버 및 전자지갑디바이스를 연계하여 금융 서비스를 제공하기 위한 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM

Also Published As

Publication number Publication date
US20140344899A1 (en) 2014-11-20
EP2800022A1 (en) 2014-11-05
EP2800022A4 (en) 2015-09-09
WO2013100419A1 (ko) 2013-07-04
KR20130094170A (ko) 2013-08-23

Similar Documents

Publication Publication Date Title
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
US9667426B2 (en) Information processing apparatus, program, storage medium and information processing system
US9910610B2 (en) Protected mode for global platform complaint smart cards
US8868929B2 (en) Method of mass storage memory management for large capacity universal integrated circuit cards
WO2020216131A1 (zh) 数字钥匙的身份认证方法、终端设备及介质
US20080194296A1 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US20130047233A1 (en) Data management with a networked mobile device
US20040199787A1 (en) Card device resource access control
EP2048594A1 (en) Method for communication, communication device and secure processor
US20160350525A1 (en) Application Program Management Method, Device, Terminal, and Computer Storage Medium
KR20120107434A (ko) 모바일 전화번호를 이용한 카드결제 제공방법 및 그 시스템
CN110009776B (zh) 一种身份认证方法及装置
EP2048591B1 (en) Method for communication, communication device and secure processor
WO2019134494A1 (zh) 验证信息处理方法、通信设备、业务平台及存储介质
KR101561167B1 (ko) 안드로이드 모바일 플랫폼에서의 응용 프로그램 권한 제어 시스템 및 방법
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
US20100090001A1 (en) Method and terminal for providing controlled access to a memory card
KR100590587B1 (ko) 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
KR101678729B1 (ko) 통신 단말을 위한 보안 요소
US6811077B2 (en) Method for making secure access to a resident application on a user card co-operating with communication system terminal, and corresponding terminal
KR100781136B1 (ko) Usim 카드에서의 애플리케이션 관리 시스템 및 방법
KR20050009945A (ko) 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템
CN111147428B (zh) 访问控制方法、系统、安全单元se访问插件装置和终端
US20210176629A1 (en) Access control for near field communication functions
JP7205134B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191210

Year of fee payment: 6