KR20090051823A - Method for managing m-commerce information using multiple security domain structure - Google Patents

Method for managing m-commerce information using multiple security domain structure Download PDF

Info

Publication number
KR20090051823A
KR20090051823A KR1020070118233A KR20070118233A KR20090051823A KR 20090051823 A KR20090051823 A KR 20090051823A KR 1020070118233 A KR1020070118233 A KR 1020070118233A KR 20070118233 A KR20070118233 A KR 20070118233A KR 20090051823 A KR20090051823 A KR 20090051823A
Authority
KR
South Korea
Prior art keywords
security domain
smart card
application
issuer
financial information
Prior art date
Application number
KR1020070118233A
Other languages
Korean (ko)
Other versions
KR100926368B1 (en
Inventor
김경태
김민정
Original Assignee
주식회사 케이티프리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티프리텔 filed Critical 주식회사 케이티프리텔
Priority to KR1020070118233A priority Critical patent/KR100926368B1/en
Publication of KR20090051823A publication Critical patent/KR20090051823A/en
Application granted granted Critical
Publication of KR100926368B1 publication Critical patent/KR100926368B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Abstract

본 발명은 계층화된 보안 도메인 구조를 통한 금융 정보 서비스를 제공하는 스마트 카드에 관한 것이다. 본 발명에 따른 보안 도메인(Security Domain)을 이용하여 금융 정보 서비스를 제공하는 스마트 카드는 상기 스마트 카드에 영구적으로 탑재되며 카드발급사(Issuer)에 의해 관리되는 발급사보안도메인(Issuer Security Domain:ISD); 상기 발급사보안도메인의 제어 신호에 따라 변경되거나 삭제되는 제1 내지 제N 부모보안도메인(Parent Security Domain:PSD); 및 해당 부모보안도메인의 제어 신호에 따라 변경되거나 삭제되는 제1 내지 제N 자식보안도메인(Child Security Domain)을 포함하되, 상기 자식보안도메인은 서비스 제공자에 의해 제공되는 특정 금융 서비스를 위한 응용을 관리하는 보안 도메인인 것을 특징으로 한다. 따라서, 본 발명은 보다 다양화된 금융 정보 서비스를 제공하는 것이 가능한 스마트 카드를 제공하는 장점이 있다.The present invention relates to a smart card for providing a financial information service through a layered security domain structure. Smart card providing a financial information service using a security domain according to the present invention is permanently mounted on the smart card and managed by an Issuer issuer security domain (ISD) ); First to Nth parent security domains (Parent Security Domain: PSD) which are changed or deleted according to a control signal of the issuer security domain; And first to Nth child security domains that are changed or deleted according to control signals of the parent security domain, wherein the child security domain manages an application for a specific financial service provided by a service provider. It is characterized in that the security domain. Accordingly, the present invention has the advantage of providing a smart card capable of providing a more diversified financial information service.

ISD, SD, GlobalPlatform, 스마트카드, 보안, 금융 ISD, SD, GlobalPlatform, Smart Card, Security, Finance

Description

다중 보안 도메인 구조를 이용한 금융 정보 관리 방법{Method for Managing M-Commerce Information Using Multiple Security Domain Structure} Method for Managing M-Commerce Information Using Multiple Security Domain Structure}

본 발명은 스마트 카드에서의 금융 정보 관리 방법에 관한 것으로서, 좀 더 상세하게는, 스마트 카드에서 보다 계층화된 보안 도메인 구조를 이용하여 다양하고 효과적인 금융 서비스를 제공하는 것이 가능한 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법에 관한 것이다. The present invention relates to a method of managing financial information in a smart card, and more particularly, to a financial system using a multi-security domain structure that can provide various and effective financial services using a hierarchical security domain structure in a smart card. The information management method.

3세대 이동 통신 시장에서 스마트 카드의 사용이 기본 사양 중의 하나로 결정되면서 각 이동 통신사마다 자사의 USIM(Universal Subscriber Identity Module) 카드 사양 정의 및 USIM 카드를 이용한 서비스 개선에 대한 연구가 활발히 진행되고 있다.As the use of smart cards is one of the basic specifications in the third generation mobile telecommunications market, each mobile carrier is actively researching the definition of its Universal Subscriber Identity Module (USIM) card specification and improving service using the USIM card.

종래에는 국내 이동 통신 시장은 CDMA기술을 기반으로 하는 동기식 IS-95망을 주류를 이루었으나, 최근에는 광대역 코드 분할 다중 접속(WCDMA:Wideband Code Division Multiple Access) 방식을 근간으로 하는 UMTS(Universal Mobile Telecommunication System) 서비스가 상용화되고 있는 있는 실정이다.Conventionally, the domestic mobile communication market has been mainstream in synchronous IS-95 network based on CDMA technology, but recently, Universal Mobile Telecommunication (UMTS) based on Wideband Code Division Multiple Access (WCDMA) method. System) service is being commercialized.

특히, 최근에는 다양한 가입자의 욕구를 충족시키기 위해. 가입자 인증 카드는 오픈 플랫폼(Open Platform)의 하나인 자바 카드로 개발되고 있으며. 개별적인 부가가치서비스들을 각각의 자바카드 애플릿으로 개발하여, 가입자의 요구에 따라 개인화(Personalized)된 부가가치서비스를 유연하게 제공할 수 있다.In particular, in recent years to meet the needs of various subscribers. Subscriber authentication cards are being developed with Java Card, one of the Open Platforms. Individual value-added services can be developed into each Java Card applet, providing flexibility in providing personalized value-added services according to subscribers' needs.

즉, USIM 카드는 대용량, 다기능의 스마트 카드 기능을 갖추고 있어 통신 기능, 글로벌 로밍 기능과 같은 통신 기능뿐만 아니라 신용카드, 뱅킹, 증권거래, 로열티, 전자 결재 등과 같은 다양한 부가 서비스 기능을 통합적으로 제공할 수 있다.In other words, the USIM card has a large-capacity, multi-functional smart card function that can provide not only communication functions such as communication function and global roaming function, but also various additional service functions such as credit card, banking, securities transaction, royalties, and electronic payment. Can be.

또한, 최근에는 보다 안전한 스마트 카드 서비스를 제공하기 위해 보안 도메인(Security Domain:SD)을 이용한 개인 금융 정보 관리 방법에 관한 연구가 활발히 진행되고 있다.Recently, researches on personal financial information management methods using security domains (SD) have been actively conducted to provide more secure smart card services.

Security Domain은 근본적으로 보안적인 측면으로 접근해야 하는 일종의 키(key) 관리 역할을 담당하는 주체로 볼 수 있다. 즉 카드 발급사는 카드 발급을 위한 마스터 키를 가지고 있으며 이 마스터 키를 통해 스마트 카드상에 해당 애플릿을 설치하거나 삭제할 수 있다. The Security Domain can be viewed as a subject responsible for a kind of key management role that needs to be approached in terms of security. That is, the card issuer has a master key for issuing a card, and the master key can install or delete the applet on the smart card.

그러므로 이 키를 사용한다는 것은 카드의 사용 목적을 결정할 수 있는 중요한 역할을 의미하므로 별도의 관리가 필요하게 된다.Therefore, using this key means an important role to determine the purpose of the card, so additional management is required.

초기 카드 발급사(Issuer)가 카드에 영구적으로 처음 탑재하는 Security Domain을 Issuer Security Domain이라 하며 애플리케이션을 개발하거나 서비스를 제공하는 카드 발급사의 관계사 및 협력사(Application Provider)가 탑재하여 별도의 키를 관리하도록 하는 Security Domain을 Application Provider Security Domain 혹은 Supplementary Security Domain이라고 한다. The Security Domain, which is initially loaded on the card by the initial card issuer (Issuer), is called the Issuer Security Domain, and is managed by affiliates and application providers of the card issuer who develops or provides applications to manage separate keys. Security Domain is called Application Provider Security Domain or Supplementary Security Domain.

물론 이들은 모두 애플리케이션이므로 자바 카드 플랫폼상에서는 기본적으로 애플릿이지만 이하의 설명에서는 Issuer Security Domain을 ISD로, 그리고 나머지 Security Domain을 SD로 지칭하기도 한다.Of course, these are all applications, so they are basically applets on the Java Card platform, but in the following description, the Issuer Security Domain is referred to as ISD and the rest of the Security Domain is referred to as SD.

종래의 스마트 카드에서 금융 정보를 관리하는 방법은 카드 발급사에 의해 제공된 ISD를 이용하여 서비스 제공자-예를 들면, 이동통신사업자-가 금융 기관 별로 SD 영역을 할당하고, 할당된 SD에 해당 금융 기관에 상응하는 고객 정보를 보관하는 절차가 수행되었다.In the conventional method of managing financial information in a smart card, a service provider-for example, a mobile service provider-allocates an SD area to each financial institution using an ISD provided by the card issuer, and assigns the SD area to the assigned SD. Procedures for archiving the corresponding customer information were performed.

하지만, SD에 보관된 정보의 삭제 및 변경은 ISD에 의해서만 가능하므로 서비스 사업자가 다양한 금융 서비스를 제공하는데 있어서 많은 제약이 존재하는 문제점이 있었다.However, since the deletion and change of the information stored in the SD is possible only by the ISD, there are problems that the service provider has many limitations in providing various financial services.

상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은 스마트 카드에서 다중 SD 구조를 이용한 금융 정보 관리 방법을 제공하는 것이다.An object of the present invention for solving the problems of the prior art as described above is to provide a financial information management method using a multiple SD structure in a smart card.

본 발명의 다른 목적은 서비스 사업자가 다양하고 효과적인 금융 서비스를 제공할 수 있도록 기존 SD 구조에 공인 기관에 의해 관리되는PSD(Parent Security Domain)를 추가함으로써 서비스 사업자가 다양하고 효과적인 금융 서비스를 제공할 수 있는 스마트 카드에서의 금융 정보 관리 방법을 제공하는 것이다.Another object of the present invention is to add a parent security domain (PSD) managed by an authorized organization to the existing SD structure to provide a variety of effective financial services to the service providers to provide a variety of effective financial services. It is to provide a financial information management method in a smart card.

또한, 본 발명의 목적은 ISD를 통해서만 SD를 관리함으로써 발생되는 금융 정보 탑재의 제약을 극복할 수 있도록 다중 SD 구조의 GP 기반 스마트 카드를 제공하는 것이다. In addition, an object of the present invention is to provide a GP-based smart card of a multi-SD structure to overcome the limitation of the financial information mounting caused by managing the SD only through the ISD.

본 발명의 다른 목적들은 이하의 실시예에 대한 설명을 통해 쉽게 이해될 수 있을 것이다.Other objects of the present invention will be readily understood through the following description of the embodiments.

본 발명의 일 실시예에 따르면, 계층화된 보안 도메인(Security Domain)을 이용하여 금융 정보 서비스를 제공하는 스마트 카드가 개시된다.According to an embodiment of the present invention, a smart card for providing a financial information service using a layered security domain is disclosed.

본 발명의 일 실시예에 따른 보안 도메인(Security Domain)을 이용하여 금융 정보 서비스를 제공하는 스마트 카드는 상기 스마트 카드에 영구적으로 탑재되며 카드발급사(Issuer)에 의해 관리되는 발급사보안도메인(Issuer Security Domain:ISD); 상기 발급사보안도메인의 제어 신호에 따라 변경되거나 삭제되는 제1 내지 제N 부모보안도메인(Parent Security Domain:PSD); 및 해당 부모보안도메인의 제어 신호에 따라 변경되거나 삭제되는 제1 내지 제N 자식보안도메인(Child Security Domain)을 포함하되, 상기 자식보안도메인은 서비스 제공자에 의해 제공되는 특정 금융 서비스를 위한 응용을 관리하는 보안 도메인인 것을 특징으로 한다.Smart card providing a financial information service using a security domain (Security Domain) according to an embodiment of the present invention is permanently mounted on the smart card and issuing company security domain (Issuer) managed by a card issuer (Issuer) Security Domain (ISD); First to Nth parent security domains (Parent Security Domain: PSD) which are changed or deleted according to a control signal of the issuer security domain; And first to Nth child security domains that are changed or deleted according to control signals of the parent security domain, wherein the child security domain manages an application for a specific financial service provided by a service provider. It is characterized in that the security domain.

본 발명의 일 실시예에 따르면, 외부 호스트와 연결된 스마트 카드에서 계층 화된 보안 도메인(Security Domain) 구조를 이용하여 금융 정보 서비스 응용을 제어하는 방법이 개시된다.According to an embodiment of the present invention, a method of controlling a financial information service application using a layered security domain structure in a smart card connected to an external host is disclosed.

본 발명의 일 실시예에 따른 외부 호스트와 연결된 스마트 카드에서 금융 정보 서비스 응용을 제어하는 방법은 상기 외부 호스트로부터 수신된 보안 도메인 선택 명령에 따라 부모보안도메인(Parent Security Domain)을 선택하는 보안 도메인 선택 단계; 상기 선택된 부모보안도메인에 상응하는 키(Key)를 이용하여 상기 외부 호스트를 인증하는 상호 인증 단계; 상기 인증된 외부 호스트로부터 응용 파일을 수신하여 활성화시키는 응용 설치 단계를 포함하는 것을 특징으로 한다.According to an embodiment of the present invention, a method for controlling a financial information service application in a smart card connected to an external host includes selecting a security domain for selecting a parent security domain according to a security domain selection command received from the external host. step; A mutual authentication step of authenticating the external host by using a key corresponding to the selected parental security domain; And an application installation step of receiving and activating an application file from the authenticated external host.

본 발명의 일 실시예에 따르면, 외부 호스트와 연결되며 계층화된 보안 도메인 구조를 갖는 스마트카드에서 금융 정보 서비스 응용을 제어하는 방법을 실행하는 유형화된 명령어로 이루어진 프로그램이 기록된 전자 장치에서 판독할 수 있는 기록 매체가 개시된다.According to an embodiment of the present invention, a program comprising typed instructions for executing a method of controlling a financial information service application in a smart card connected to an external host and having a hierarchical security domain structure may be read by a recorded electronic device. A recording medium is disclosed.

본 발명의 일 실시예에 기록 매체는 상기 외부 호스트로부터 수신된 보안 도메인 선택 명령에 따라 발급사보안도메인, 부모보안도메인 중 어느 하나를 선택하는 보안 도메인 선택 단계; 상기 선택된 보안도메인에 상응하는 키(Key)를 이용하여 상기 외부 호스트를 인증하는 상호 인증 단계; 상기 인증된 외부 호스트로부터 상기 선택된 보안도메인의 하부 계층 보안도메인에 상응하는 응용 파일을 수신하여 활성화시키는 응용 설치 단계를 포함하는 유형화된 명령어로 이루어진 프로그램이 기록되는 것을 특징으로 한다.According to an embodiment of the present invention, the recording medium includes a security domain selection step of selecting one of an issuer security domain and a parent security domain according to a security domain selection command received from the external host; A mutual authentication step of authenticating the external host by using a key corresponding to the selected security domain; A program comprising a typed command including an application installation step of receiving and activating an application file corresponding to the lower layer security domain of the selected security domain from the authenticated external host is recorded.

본 발명은 스마트 카드에서 다중 SD 구조를 이용한 금융 정보 서비스 응용을 제어하는 방법을 제공하는 장점이 있다.The present invention has an advantage of providing a method for controlling a financial information service application using a multiple SD structure in a smart card.

또한, 본 발명은 서비스 사업자가 다양하고 효과적인 금융 서비스를 제공할 수 있도록 기존 SD 구조에 공인 기관에 의해 관리되는PSD(Parent Security Domain)를 추가함으로써 서비스 사업자가 다양하고 효과적인 금융 서비스를 제공할 수 있는 스마트 카드에서의 금융 정보 관리 방법을 제공하는 장점이 있다.In addition, the present invention can provide a variety of effective financial services to the service provider by adding a Parent Security Domain (PSD) managed by an authorized organization to the existing SD structure to provide a variety of effective financial services for the service provider. There is an advantage of providing a financial information management method in a smart card.

또한, 본 발명은 ISD를 통해서만 SD를 관리함으로써 발생되는 금융 정보 탑재의 제약을 극복할 수 있도록 다중 SD 구조를 갖는 GP 기반의 스마트 카드를 제공하는 것이다. In addition, the present invention is to provide a GP-based smart card having a multi-SD structure to overcome the limitation of the financial information mounting caused by managing the SD only through the ISD.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.

제1, 제2, 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나 의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.

및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. 본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. The term and / or includes a combination of a plurality of related items or any item of a plurality of related items. The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise.

본 출원에서, "포함하는" 또는 "탑재된" "장착된" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. In this application, the terms "comprising" or "mounted" and "mounted" are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described on the specification, one Or other features or numbers, steps, operations, components, parts or combinations thereof in any way should not be excluded in advance.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.

전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발 명의 상세한 설명으로부터 명확해질 것이다.Other aspects, features, and advantages other than those described above will become apparent from the following drawings, claims and detailed description of the invention.

이하에서, 본 발명에 따른 계층화된 보안 도메인 구조를 이용한 금융 정보 관리 방법 및 이를 위한 스마트 카드에 관한 바람직한 실시예를 도면을 참조하여 상세하게 설명하기로 한다.Hereinafter, a preferred embodiment of a financial information management method using a layered security domain structure according to the present invention and a smart card therefor will be described in detail with reference to the accompanying drawings.

도 1은 종래 기술에 따른 GP 기반의 자바 카드의 계층 구조이다.1 is a hierarchical structure of a GP-based Java card according to the prior art.

도 1에 도시된 바와 같이, 종래 기술에 따른 자바 카드는 JCRE(Java Card Runtime Environment, 110), 카드관리부(Card Manager:CM, 120), 글로벌플랫폼API(GlobalPlatform Application Programming Interface:GP API, 130), 자바카드API(Java Card Application Programming Interface, 140), 응용제공자보안도메인애플릿(Application Provider Security Domain Applet, 150). 카드발급자애플릿(Card Issuer Applet, 160), 응용제공자애플릿(Application Provider Applet, 170)을 포함할 수 있다.As shown in FIG. 1, a Java card according to the prior art includes a Java Card Runtime Environment (JCRE) 110, a Card Manager (CM Manager 120), and a Global Platform Application Programming Interface (GP API) 130. , Java Card Application Programming Interface (140), Application Provider Security Domain Applet (150). It may include a Card Issuer Applet 160 and an Application Provider Applet 170.

여기서, 카드관리부(120)는 발급사보안도메인애플릿(Issure Security Domain Applet, 122)-이하, "ISDA"이라 함-과 글로벌플랫폼환경(glObalPlatform Environment :OPEN, 124)로 구성된다.Here, the card management unit 120 is composed of an Issuer Security Domain Applet (hereinafter referred to as "ISDA") and a global platform environment (glObalPlatform Environment: OPEN, 124).

이하의 설명에서는 본 발명의 이해를 돕기 위해 GlobalPlatform-이하, 'GP'이라 함-에 대해 상세히 설명하기로 한다.In the following description, GlobalPlatform (hereinafter referred to as 'GP') will be described in detail to help the understanding of the present invention.

GP는 50여개 이상의 스마트 카드 관계사들이 협의체를 구성하여 스마트카드 에 관련된 산업 표준을 통일화시키려는 노력의 일환으로 1999년 말에 만들어졌다. The GP was created in late 1999 as part of an effort by over 50 smart card affiliates to form a council to unify industry standards related to smart cards.

GP는 스마트 카드 자체는 물론 스마트카드관리시스템(Smart Card Management System, 이하 SCMS) 및 카드 단말기 등을 망라한 모든 스마트카드 관련 산업 표준을 제안하고 있다. GP proposes all smart card-related industry standards, including smart cards themselves, smart card management systems (SCMS) and card terminals.

특히 개방형 스마트카드 환경에서 GP의 표준안들은 매우 중요한 자리를 차지하고 있다. 현재 스마트카드에 대한 GP 표준안으로는 2003년 3월에 발표된 GlobalPlatform Card Specification v2.1.1이 있다. 기존에 2.0.1 버전의 GP를 수용한 자바 카드가 현재 스마트 카드 시장에서 주류를 이루고 있으나 최근 들어 국내 은행권 및 이동통신사(이하 이통사)를 중심으로 최신 2.1.1 버전을 수용한 자바카드가 도입되는 추세이다.GP는 근본적으로 스마트카드운영체제(Smart Card Operating System:SCOS), 즉 플랫폼에 편중된 표준안이 아니므로 GP를 탑재한 스마트 카드가 반드시 자바 카드라고 할 수 없다. Especially in the open smart card environment, GP standard proposals occupy a very important place. The GP standard for smart cards is the GlobalPlatform Card Specification v2.1.1, released in March 2003. Java Card, which accommodated 2.0.1 version of GP, is currently mainstream in the smart card market, but recently, Java Card, which accepts the latest 2.1.1 version, has been introduced, especially in domestic banknotes and mobile carriers. GP is not essentially a smart card operating system (SCOS), or platform-oriented standard, so a smart card with GP is not necessarily a Java card.

이러한 정책은 다양한 SCOS를 기반한 GP 적용을 유도하는 측면으로 이해할 수 있다. 그러나 현재 GP를 수용한 스마트카드 플랫폼 중에서 가장 널리 상용화된 플랫폼이 자바카드이다. This policy can be understood in terms of inducing GP application based on various SCOS. However, among the smart card platforms that accept GP, the most widely used platform is Java Card.

GP 카드 표준안에 WfSC(Windows for Smart Card)에 대한 지원을 명시하고 이에 대한 API 표준까지 제공하고 있다. 그러나, GP 기반 스마트 카드로서 도입한 적용 사례를 보면 거의 자바카드를 기반하고 있음을 주의해야 한다. 최근 비자(Visa)와 더불어 신용카드사의 양대 산맥인 마스터 카드(Master Card)도 GP 협의체에 정식 회원으로 참여함으로써 마스터 카드의 카드 운영체제인 멀토스(MULTOS)에 대한 구체적인 지원을 차기 GP 카드 표준에서 언급할 것이라고 예상된다.자바 GP 카드-이후, 편의상 GP를 탑재한 자바카드를 지칭하는 용어로 사용함-가 스마트 카드 시장에서 도약할 수 있었던 것은 비자의 역할이 매우 컸다고 볼 수 있다. 비자는 전략적으로 자바카드에 대한 지원을 지속적으로 해오면서 자사의 자바 기반 플랫폼에 멀티 애플리케이션(Multi-Application) 운영과 보안 및 카드 관리를 손쉽게 하도록 하는 개방형플랫폼(OpenPlatform)을 개발하였다. 이후, 비자가 GP 협의체에 개방형플랫폼을 제공함에 따라, 개방형플랫폼은 'GP'라는 이름으로 변경되었다.The GP card standard specifies support for Windows for Smart Card (WfSC) and provides API standards for it. However, note that the application example introduced as a GP-based smart card is almost Java-based. Recently, Visa and MasterCard, two major mountain ranges of credit card companies, have also joined the GP Council as full members, citing specific support for MULTOS, the card operating system of MasterCard, in the next GP Card standard. It is expected that the role of the Java GP card-later used as the term for a Java card with GP for convenience-could leap into the smart card market. Visa has strategically continued to support Java Card, and has developed OpenPlatform to facilitate multi-application operation, security and card management on its Java-based platform. Later, as Visa provided an open platform to the GP Council, the open platform was renamed GP.

카드관리부(120)sms 자바카드에 탑재되는 자바카드 애플릿을 관리하는 기능 및 자바카드에 대한 카드생명주기(Card Life Cycle)를 관리하는 기능을 수행한다.The card management unit 120 performs a function of managing a Java card applet mounted on the java card and a function of managing a card life cycle for the Java card.

ISDA(122)는 카드를 발급하는 주체-즉, "Issuer"-가 제공하는 애플릿으로서, 자바 카드 하드웨어 플랫폼에 포함된 ROM(Read Only Memory)에 기록된다.The ISDA 122 is an applet provided by the issuing card issuer, that is, "Issuer", which is recorded in a ROM (Read Only Memory) included in the Java Card hardware platform.

일반적으로, 보안 도메인은 스마트카드상에서의 안전한 서비스를 제공하기 위한 특정 키(Key) 관리 기능을 수행하는 주체이다. 즉, 카드발급사는 자신의 키를 가지고 있으며, 해당 키를 이용하여 스마트 카드에 탑재되는 애플릿을 로딩/설치/삭제할 수 있다. 따라서, 키를 사용한다는 것은 스마트카드의 사용 목적을 결정할 수 있는 중요한 수단이므로 별도의 관리가 필요함은 당연하다.In general, a security domain is a subject that performs a specific key management function for providing a secure service on a smart card. That is, the card issuer has its own key and can load / install / delete the applet mounted on the smart card using the corresponding key. Therefore, the use of the key is an important means to determine the purpose of use of the smart card, it is natural that separate management is required.

또한, 특정 응용 서비스를 제공하기 위한 애플릿을 개발하여 제공하는 서비스사업자는 자사의 애플릿을 위한 카드 발급사가 소유한 키와는 별도의 키를 소유할 수도 있다.In addition, a service provider who develops and provides an applet for providing a specific application service may have a key separate from a key owned by the card issuer for the applet.

일반적으로, 초기 카드발급사(Issuer)가 카드에 영구적으로 탑재하는 보안 도메인을 Issuer Security Domain이라 하며 애플리케이션을 개발하거나 서비스를 제공하는 카드 발급사의 관계사 및 협력사(Application Provider)가 탑재하여 별도의 키를 관리하도록 하는 보안 도메인을 Application Provider Security Domain 혹은 Supplementary Security Domain이라고 한다.In general, the security domain that issuer initially mounts on a card is called Issuer Security Domain and a separate key is installed by affiliates and application providers of card issuers who develop applications or provide services. The security domain that you manage is called the Application Provider Security Domain or Supplementary Security Domain.

Application Provider Security Domain은 사전 승인된 에플릿(applet)의 안전한 로딩(Load), 설치(Install), 삭제(Deletion) 기능을 수행한다. The Application Provider Security Domain performs secure loading, installation, and deletion of pre-approved applets.

따라서, ISDA(122) 및 APSD(124)는 키에 대한 관리 기능이 탑재된 응용이므로 데이터 암호화 및 디지털 서명과 같은 기본적인 보안 기능을 제공할 수 있다.Accordingly, since the ISDA 122 and the APSD 124 are applications equipped with a management function for a key, they may provide basic security functions such as data encryption and digital signature.

OPEN(124)은 보안 도메인과 밀접하게 연관되며, 자바카드 환경인 JCRE(110)와 마찬가지로 자바카드에 존재하는 여러 가지 정보를 관리하거나 애플리케이션을 선택하여 구동하는 역할을 수행한다. The OPEN 124 is closely related to the security domain, and like the JCRE 110 which is a Java card environment, it manages various information existing in the Java card or selects and runs an application.

따라서, 보안 도메인 애플릿은 GP API(130)를 통해 OPEN(124)에 접근할 수 있으며, OPEN(124)은 이러한 애플릿에 대한 특성이나 정보를 관리하는 저장소를 제공함과 동시에 해당 정보를 관리할 수 있다.Therefore, the security domain applet can access the OPEN 124 through the GP API 130, and the OPEN 124 can manage the information while providing a repository for managing the characteristics or information for the applet. .

또한, OPEN(124)은 외부-예를 들면, Mobile Terminal-로부터 수신된 제어 명령을 해당 애플릿에 전달하는 기능(Command Dispatch), 컨텐츠 관리 기능(Content Management), 보안 정보 관리 기능(Security Management) 등을 수행할 수 있다.In addition, the OPEN 124 transmits a control command received from an external device, for example, a mobile terminal, to a corresponding applet (Command Dispatch), content management function (Content Management), security information management function (Security Management), or the like. Can be performed.

GP 기반의 자바 카드에서는 ISDA(122)가 전체적인 카드 관리 기능을 수행한다. 예를 들면, ISDA(122)는 외부로부터 수신된 제어 명령에 상응하는 애플릿을 선택하고 선택된 애플릿에 수신된 제어 명령을 전달하는 기능을 수행할 수 있다.In the GP-based Java card, the ISDA 122 performs the overall card management function. For example, the ISDA 122 may perform a function of selecting an applet corresponding to a control command received from the outside and transferring the received control command to the selected applet.

상기한 도 1에는 도시되어 있지 않으나, GP 기반의 자바 카드는 로딩된 모든 애플릿에 대한 검증(verification) 기능을 수행하는 Controlling Authority Security Domain을 더 포함할 수 있음을 주의해야 한다. Although not shown in FIG. 1, it should be noted that the GP-based Java card may further include a Controlling Authority Security Domain that performs verification of all loaded applets.

도 2는 자바 GP 카드의 애플릿 설치 과정을 설명하기 위한 흐름도이다.2 is a flowchart illustrating an applet installation process of a Java GP card.

일반적으로, GP에서는 GP API를 통해 구현한 애플릿 및 일반 애플릿을 설치하고 구동하는 명령어가 별도로 존재한다. 이러한 명령어는 함부로 사용해서는 안 되는 명령어이므로 기본적으로 카드발급사에 의해 제공되는 ISD를 통해 처리된다.In general, there are separate instructions for installing and running applets implemented through the GP API and general applets. Since these commands should not be used unnecessarily, they are basically processed through the ISD provided by the card issuer.

이하의 설명에서는 도2를 참조하여 자바 GP 카드에서의 애플릿 설치 과정을 상세히 설명하기로 한다. In the following description, the applet installation process in the Java GP card will be described in detail with reference to FIG. 2.

외부 호스트(210)는 ISD를 선택하기 위해 선택 절차를 수행한다(S210). 여기서, 선택 절차(S210)는 APDU 인터페이스에 정의된 SELECT 명령-예를 들면, "SELECT Issure Security Domain"-을 자바 GP 카드에 전송하는 단계 및 외부 호스트(210)가 ISD(220)로부터 응답 신호-SELECT Response-를 수신하는 단계로 구성된다.The external host 210 performs a selection procedure to select the ISD (S210). Here, the selection procedure (S210) is the step of transmitting a SELECT command defined in the APDU interface, for example, "SELECT Issure Security Domain"-to the Java GP card and the external host 210 is a response signal from the ISD 220- Receive a SELECT Response.

이후, 외부 호스트(210)는 상호 인증 절차(Optional Authentication Process)를 수행한다(S220).Thereafter, the external host 210 performs an optional authentication process (S220).

여기서, 상호 인증 절차(S220)는 외부 호스트(210)와 ISD(220) 사이에 보안성을 고려한 통신을 수행하는 과정이다. 즉, 상호 인증 절차(S220)는 서로가 전송하는 기본적인 데이터를 ISD(220)에 의해 제공하는 키를 활용하여 암호화함으로써 상호 인증하는 과정이다.Here, the mutual authentication procedure (S220) is a process of performing communication in consideration of security between the external host 210 and the ISD (220). That is, the mutual authentication procedure (S220) is a process of mutual authentication by encrypting basic data transmitted by each other using a key provided by the ISD 220.

이를 위해 Secure Channel Protocol-이하, "SCP"이라 함-이라는 개념을 사용하는데 이는 외부 호스트(210)와 ISD(220)간의 세션을 유지하기 위해서 키를 어떻게 운영하는지에 대한 정의라고 할 수 있다.For this purpose, the concept of Secure Channel Protocol (hereinafter referred to as "SCP") is used, which is a definition of how to operate a key to maintain a session between the external host 210 and the ISD 220.

상기한 상호 인증 절차는 GP 명령어 표준에 정의된 INITIALIZE UPDATE와 EXTERNAL AUTHENTICATE 명령어를 이용하여 수행된다.The mutual authentication procedure is performed using the INITIALIZE UPDATE and EXTERNAL AUTHENTICATE commands defined in the GP command standard.

만약, 상호 인증 절차에 실패한 경우-즉, ISD에서 제공하는 키를 알지 못하는 경우-, 외부 호스트(210)는 임의로 스마트 카드상에 애플릿을 설치할 수 없다.If the mutual authentication procedure fails—that is, if the key provided by the ISD is not known—the external host 210 cannot arbitrarily install the applet on the smart card.

외부 호스트(210)는 해당 애플릿을 자바카드에 올리기 위한 INSTALL for load 절차를 수행한다(S230). 이 때 자바카드 애플릿의 응용식별자(Application Identity:AID)와 같은 기본적인 정보는 물론 해당 애플릿을 관리하는 SD에 대한 정보가 생성되어 자바카드상의 소정의 기록 영역에 저장될 수 있다. The external host 210 performs an INSTALL for load procedure for uploading the applet to the Java card (S230). At this time, basic information such as an application identifier (AID) of the Java card applet, as well as information on the SD managing the applet may be generated and stored in a predetermined recording area on the Java card.

INSTALL for load 절차가 완료되면, 외부 호스트(210)는 LOAD 명령어를 통해서 자바카드 애플릿의 CAP 파일 내용을 ISD(220)에 전송하는 LOAD 절차를 수행한다(S240). 일반적으로, APDU를 통해 한번에 보낼 수 있는 데이터가 한정되어 있으므로 여러 번의 LOAD 명령어를 사용하여 해당 데이터를 전송할 수 있다. When the INSTALL for load procedure is completed, the external host 210 performs a LOAD procedure for transmitting the contents of the CAP file of the Java Card applet to the ISD 220 through the LOAD command (S240). In general, since the data that can be sent through the APDU is limited, the data can be transmitted by using multiple LOAD commands.

외부 호스트(210)는 최종적으로 모든 데이터가 전송되면 INSTALL for install 명령어를 통해 해당 애플릿을 실제적인 사용 가능 상태로 만들기 위한 설치 절차를 수행한다(S250).상기한 과정을 통해 생성되는 SD의 정보는 설치된 애플릿이 어느 SD에 속한 애플릿인가를 식별하기 위한 정보를 포함한다. 따라서 해당 SD의 키에 따라 애플릿의 관리가 이루어질 수 있으며 필요에 따라서는 다른 SD에게 애플릿 관리 권한을 인수 인계할 수도 있다. When all the data is finally transmitted, the external host 210 performs an installation procedure for making the applet practically available through the INSTALL for install command (S250). Contains information to identify which SD the installed applet belongs to. Therefore, the applet can be managed according to the key of the corresponding SD. If necessary, the applet can be transferred to another SD.

하지만, 상기한 종래의 자바 GP 카드의 애플릿 설치 과정은 서비스사업자가 ISD 키를 카드발급자로부터 제공받지 못하는 경우, 외부 호스트(210)를 통해 카드에 탑재된 특정 SD에 대한 정보를 변경하거나 삭제할 수 없는 문제점이 있다.However, in the applet installation process of the conventional Java GP card, the service provider cannot change or delete information on a specific SD mounted on the card through the external host 210 when the service provider does not receive the ISD key from the card issuer. There is a problem.

즉, 금융 서비스가 카드 발급자 주도적으로 제공될 수 있으며, 이로 인해, 서비스 사업자가 개발한 다양하고 효과적인 M-Commerce 서비스를 제공하는데 있어서, 많은 제약 사항이 존재할 수 있다.In other words, financial services may be provided by a card issuer. Accordingly, there may be many limitations in providing various effective M-Commerce services developed by service providers.

도 3은 본 발명의 일 실시예에 따른 스마트 카드 인증 모델이다.3 is a smart card authentication model according to an embodiment of the present invention.

도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스마트 카드 인증 모델은 종래의 ISD-SD 구조에서 발급사보안도메인(ISD, 310)-부모보안도메인(PSD(Parent Security Domain), 320)-자식보안도메인(CSD(Child Security Domain), 330) 구조로 변경됨을 특징으로 한다.As shown in FIG. 3, the smart card authentication model according to an embodiment of the present invention is an issuer security domain (ISD, 310) -parent security domain (PSD, 320) in a conventional ISD-SD structure. ) -Child security domain (CSD, 330) structure is characterized in that it is changed.

즉, 본 발명에 따른 스마트 카드 인증 모델은 CSD(330)가 종래의 SD에 대응되며, ISD와 SD사이에 금융결재원과 같은 공인된 기관에 의해 관리되는 PSD(320)가 추가되는 것을 특징으로 한다. That is, the smart card authentication model according to the present invention is characterized in that the CSD 330 corresponds to a conventional SD, and the PSD 320 managed by an authorized institution such as a financial settlement agency is added between the ISD and the SD. do.

여기서, ISD(310)는 적어도 하나의 PSD(320)를 관리하며, PSD(320)에 새로운 파일을 로딩하는 기능, 로딩된 파일을 설치하는 기능 및 PSD(320)에 의해 관리되는 특정 응용을 삭제하는 기능 등을 수행할 수 있다.Here, the ISD 310 manages at least one PSD 320 and deletes a function of loading a new file into the PSD 320, a function of installing a loaded file, and a specific application managed by the PSD 320. To perform a function.

PSD(320)는 적어도 하나의 CSD(330)를 관리하며, 새로운 CSD 파일을 로딩하 는 기능, 로딩된 CSD 파일을 설치하는 기능 및 기 설치된 CSD 파일을 삭제하는 기능 등을 수행할 수 있다.The PSD 320 manages at least one CSD 330 and may perform a function of loading a new CSD file, installing a loaded CSD file, and deleting a pre-installed CSD file.

특히, 본 발명의 바람직한 실시예에 따르면, 외부 호스트(210)는 PSD(320)를 선택함으로써, CSD(330)를 삭제하거나 변경할 수 있음을 주의해야 한다.In particular, it should be noted that, according to a preferred embodiment of the present invention, the external host 210 can delete or change the CSD 330 by selecting the PSD 320.

또한, PSD(320)는 유사 서비스를 제공하는-즉, 동일한 서비스 영역에 해당되는- 적어도 하나의 CSD(330)를 관리하는 기능을 수행하는 것이 바람직하다. In addition, the PSD 320 preferably performs a function of managing at least one CSD 330 that provides a similar service, that is, corresponding to the same service area.

상기한 도 3에는 도시되어 있지 않으나, 본 발명에 따른 스마트 카드 인증 모델은 로딩된 모든 애플릿에 대한 검증(verification) 기능을 수행하는 권한제어보안도메인(Controlling Authority Security Domain)을 더 포함할 수 있음을 주의해야 한다. Although not shown in FIG. 3, the smart card authentication model according to the present invention may further include a Controlling Authority Security Domain that performs verification of all loaded applets. Be careful.

상기한 도 3에는 도시되어 있지 않으나, 본 발명에 따른 GP 기반의 스마트 카드 인증 모델은 로딩된 모든 애플릿에 대한 검증(verification) 기능을 수행하는 권한제어보안도메인(Controlling Authority Security Domain)을 더 포함할 수 있음을 주의해야 한다. Although not shown in FIG. 3, the GP-based smart card authentication model according to the present invention may further include a Controlling Authority Security Domain that performs verification of all loaded applets. Note that you can.

도 3에 도시된, OPEN(340), JCRE(Java Card Runtime Environment, 350), GP API(360), JAVA Card API(370), 카드발급자애플릿(380), 응용제공자애플릿(390)에 대한 설명은 상기한 도1의 설명된 해당 구성 요소의 설명으로 대신하기로 한다.Description of the OPEN 340, the Java Card Runtime Environment 350, the GP API 360, the JAVA Card API 370, the card issuer applet 380, and the application provider applet 390 shown in FIG. Will be replaced with the description of the corresponding component described in FIG.

도 4는 본 발명에 따른 보안 도메인 구조를 설명하기 위한 도면이다.4 is a diagram illustrating a security domain structure according to the present invention.

도 4에 도시된 바와 같이, 카드 발급사에 의해 관리되는 보안 도메인은 ISD 이며, 외부 호스트는 ISD를 통해서만 공인 기관에 의해 관리되는 제1 PSD 및 제N PSD에 상응하는 정보를 변경하거나 삭제할 수 있다.As shown in FIG. 4, the security domain managed by the card issuer is an ISD, and an external host may change or delete information corresponding to the first PSD and the Nth PSD managed by an authorized authority only through the ISD. .

이때, 카드발급사와 서비스제공자는 협의를 통해 서비스 영역을 구분하고, 해당 서비스 영역에 상응하는 PSD를 정의하는 것이 바람직하다.At this time, it is preferable that the card issuer and the service provider classify the service area through negotiation and define a PSD corresponding to the service area.

예를 들면, 서비스 영역은 신용카드, 전자화폐, 로열티, 교통 등으로 구분될 수 있다.For example, service areas may be divided into credit cards, electronic money, royalties, and traffic.

해당 PSD에 대응하는 키는 공인 기관에 의해 관리되며, 서비스제공자는 해당 PSD에 할당된 키를 이용하여 원하는 CSD를 변경하거나 삭제할 수 있다.The key corresponding to the PSD is managed by an authorized authority, and the service provider can change or delete the desired CSD using the key assigned to the PSD.

도 5는 본 발명의 일 실시예에 따른 보안 도메인 사이의 제어 관계를 설명하기 위한 도면이다.5 is a diagram for describing a control relationship between security domains according to an embodiment of the present invention.

도 5에 도시된 바와 같이, ISD(310)는 PSD(520)에 새로운 애플릿을 스마트카드에 탑재하기 위한 로딩 기능 및 설치 기능을 수행할 수 있다.As shown in FIG. 5, the ISD 310 may perform a loading function and an installation function for mounting a new applet on the PSD 520 in a smart card.

또한, ISD(310)는 PSD(320)에 의해 관리되는 특정 애플릿을 삭제할 수 있다.In addition, the ISD 310 may delete a particular applet managed by the PSD 320.

PSD(320)는 특정 CSD(330)에 의해 관리되는 정보를 변경하거나 삭제할 수 있다.The PSD 320 may change or delete information managed by a specific CSD 330.

특히, 본 발명의 바람직한 일 실시예에 따른 ISD(310)는 직접적으로 CSD(330)의 정보를 변경하거나 삭제할 수 없음을 주의해야 한다.In particular, it should be noted that the ISD 310 according to the preferred embodiment of the present invention cannot directly change or delete information of the CSD 330.

즉, ISD(510)는 공인 기관에 의해 관리되는 PSD(320)를 통해서만 특정 CSD(330)를 변경하거나 삭제할 수 있으므로, 카드발급자가 서비스제공자의 동의 없 이 임의로 애플릿을 변경하거나 삭제할 수 없다.That is, since the ISD 510 can change or delete a specific CSD 330 only through the PSD 320 managed by an authorized agency, the card issuer cannot arbitrarily change or delete the applet without the service provider's consent.

도 6은 본 발명의 일 실시예에 따른 스마트카드에서의 다중 보안 모드를 이용한 애플릿 설치 과정을 설명하기 위한 흐름도이다.6 is a flowchart illustrating an applet installation process using multiple security modes in a smart card according to an embodiment of the present invention.

좀 더 상세하게, 도 6은 서비스 제공자가 외부 호스트(610)를 통해 스마트 카드에 새로운 애플릿을 탑재하는 절차를 설명하기 위한 흐름도이다.In more detail, FIG. 6 is a flowchart illustrating a procedure for a service provider to mount a new applet on a smart card through the external host 610.

여기서, 서비스 제공자는 카드 발급사와 서비스 제공자의 협의에 따라 공인 기관에 의해 제공되는 PSD 키 값을 알고 있음을 주의해야 한다.Here, it should be noted that the service provider knows the PSD key value provided by the authorized authority according to the agreement between the card issuer and the service provider.

외부 호스트(610)는 소정의 보안 도메인 선택 명령-예를 들면, "Select Parent Security Domain"-을 스마트 카드에 전송하여 PSD를 선택한다(S610).The external host 610 selects the PSD by transmitting a predetermined security domain selection command (eg, "Select Parent Security Domain") to the smart card (S610).

외부 호스트(610)는 미리 알고 있는 PSD 키를 이용하여 선택된 PSD와의 상호 인증 절차를 수행한다(S620).The external host 610 performs a mutual authentication procedure with the selected PSD using a PSD key known in advance (S620).

외부 호스트(610)는 선택된 PSD와의 상호 인증에 성공하면, 스마트 카드에 탑재될 애플릿을 로딩하기 위한 설치 절차를 수행한다(S630).If the external host 610 succeeds in mutual authentication with the selected PSD, the external host 610 performs an installation procedure for loading an applet to be mounted on the smart card (S630).

이때, OPEN(630)은 PSD(320)로부터 수신된 소정의 제어 신호에 따라 로딩될 애플릿 파일에 상응하는 CSD(330)를 위한 영역을 할당하고, 할당된 영역에 관련 정보를 갱신한다(S635).At this time, the OPEN 630 allocates an area for the CSD 330 corresponding to the applet file to be loaded according to a predetermined control signal received from the PSD 320 and updates related information in the allocated area (S635). .

상기한 로딩을 위한 설치 절차가 성공하면, 외부 호스트(610)는 스마트 카드에 탑재될 애플릿을 적어도 하나의 APDU 명령 메시지를 이용하여 PSD(320)에 전송한다(S640).If the installation procedure for loading is successful, the external host 610 transmits the applet to be mounted on the smart card to the PSD 320 using at least one APDU command message (S640).

여기서, 하나의 APDU 명령 메시지는 비교적 적은 양의 데이터를 전송할 수 있으므로, 외부 호스트(610)는 전체 애플릿 파일을 로딩하기 위해 다수의 APDU 명령 메시지가 전송할 수 있다. Here, since one APDU command message may transmit a relatively small amount of data, the external host 610 may transmit a plurality of APDU command messages to load the entire applet file.

데이터 로딩이 완료된 경우, OPEN(340)은 PSD(320)의 제어 신호에 따라 로딩된 애플릿 파일을 해당 CSD(330)를 위한 소정의 기록 영역에 저장하고, 저장된 애플릿 파일에 대한 검증을 수행한다(S645).When data loading is completed, the OPEN 340 stores the loaded applet file in a predetermined recording area for the corresponding CSD 330 according to the control signal of the PSD 320 and performs verification of the stored applet file ( S645).

외부 호스트(610)는 데이터 로딩이 완료된 경우, 기 로딩된 애플릿 파일을 활성화시키기 위한 소정의 제어 신호-이하, "응용 애플릿 활성화 요구 신호"-를 PSD(320)에 송신함으로써, 애플릿 설치 절차를 시작한다(S650).The external host 610 starts the applet installation procedure by sending a predetermined control signal (hereinafter, "application applet activation request signal") to the PSD 320 to activate the preloaded applet file when the data loading is completed. (S650)

PSD(320)는 응용 애플릿 활성화 요구 신호를 수신하면, 상기한 645 단계에서 저장 및 검증된 애플릿-즉, CSD(330) 애플릿-을 활성화시킨다(S655).When the PSD 320 receives the application applet activation request signal, the PSD 320 activates the applet, that is, the CSD 330 applet, stored and verified in step 645 (S655).

도 7은 본 발명의 일 실시예에 따른 스마트카드에서의 다중 보안 모드를 이용한 애플릿 설치 과정을 설명하기 위한 흐름도이다.7 is a flowchart illustrating an applet installation process using multiple security modes in a smart card according to an embodiment of the present invention.

좀 더 상세하게, 도 7은 카드발급사가 외부 호스트(610)를 통해 스마트 카드에 새로운 애플릿을 탑재하는 절차를 설명하기 위한 흐름도이다.In more detail, FIG. 7 is a flowchart illustrating a procedure for the card issuer to mount a new applet on the smart card through the external host 610.

여기서, 카드발급사는 해당 카드발급사에 의해 관리되는 마스터 키를 이용하여 공인 기관에 의해 관리되는 PSD 정보를 변경하거나 삭제할 수 있음을 주의해야 한다.Here, it should be noted that the card issuer can change or delete the PSD information managed by the authorized authority by using the master key managed by the card issuer.

외부 호스트(610)는 소정의 보안 도메인 선택 명령-예를 들면, "Select Issuer Security Domain"-을 스마트 카드에 전송하여 ISD(310)를 선택한다(S710).The external host 610 selects the ISD 310 by transmitting a predetermined security domain selection command (eg, “Select Issuer Security Domain”) to the smart card (S710).

외부 호스트(610)는 마스터 키를 이용하여 선택된 ISD(310)와의 상호 인증 절차를 수행한다(S720).The external host 610 performs a mutual authentication procedure with the selected ISD 310 using the master key (S720).

외부 호스트(610)는 선택된 ISD(310)와의 상호 인증에 성공하면, 스마트 카드에 탑재될 애플릿을 로딩하기 위한 설치 절차를 수행한다(S730).If the external host 610 succeeds in mutual authentication with the selected ISD 310, the external host 610 performs an installation procedure for loading an applet to be mounted on the smart card (S730).

이때, OPEN(340)은 ISD(310)로부터 수신된 소정의 제어 신호에 따라 로딩될 애플릿 파일에 상응하는 PSD(320)를 위한 새로운 정보 저장 영역을 할당하고, 할당된 영역에 관련 정보를 저장한다(S735).At this time, the OPEN 340 allocates a new information storage area for the PSD 320 corresponding to the applet file to be loaded according to a predetermined control signal received from the ISD 310 and stores related information in the allocated area. (S735).

만약, 해당 PSD(320)를 위해 할당된 정보 저장 영역이 이미 존재하는 경우, OPEN(340)은 ISD(310)로부터 수신된 제어 신호에 따라 해당 정보 저장 영역에 기록된 정보를 갱신할 수 있다.If the information storage area allocated for the PSD 320 already exists, the OPEN 340 may update the information recorded in the information storage area according to the control signal received from the ISD 310.

상기한 로딩을 위한 설치 절차가 성공하면, 외부 호스트(610)는 스마트 카드에 탑재될 애플릿을 적어도 하나의 APDU 명령 메시지를 이용하여 ISD(320)에 전송한다(S740).If the installation procedure for loading is successful, the external host 610 transmits the applet to be mounted on the smart card to the ISD 320 using at least one APDU command message (S740).

데이터 로딩이 완료된 경우, OPEN(340)은 ISD(310)의 제어 신호에 따라 로딩된 애플릿 파일을 해당 PSD(320)를 위한 소정의 기록 영역에 저장하고, 저장된 애플릿 파일에 대한 검증을 수행한다(S745).When the data loading is completed, the OPEN 340 stores the loaded applet file in a predetermined recording area for the PSD 320 according to the control signal of the ISD 310 and performs verification on the stored applet file ( S745).

외부 호스트(610)는 데이터 로딩이 완료된 경우, 기 로딩된 애플릿 파일을 활성화시키기 위한 소정의 제어 신호-이하, "응용 애플릿 활성화 요구 신호"-를 ISD(320)에 송신함으로써, 애플릿 설치 절차를 시작한다(S750).When the data loading is completed, the external host 610 starts the applet installation procedure by sending a predetermined control signal (hereinafter, "application applet activation request signal") to the ISD 320 to activate the preloaded applet file. (S750).

ISD(310)는 응용 애플릿 활성화 요구 신호를 수신하면, 상기한 745 단계에서 저장 및 검증된 애플릿-즉, PSD(320) 애플릿-을 활성화시킨다(S755).When the ISD 310 receives the application applet activation request signal, the ISD 310 activates the applet stored in the operation 745 described above (ie, the PSD 320 applet) (S755).

상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.Preferred embodiments of the present invention described above are disclosed for purposes of illustration, and those skilled in the art will be able to make various modifications, changes, and additions within the spirit and scope of the present invention. Additions should be considered to be within the scope of the following claims.

도 1은 종래 기술에 따른 GP 기반의 자바 카드의 계층 구조.1 is a hierarchical structure of a GP-based Java card according to the prior art.

도 2는 자바 GP 카드의 애플릿 설치 과정을 설명하기 위한 흐름도.2 is a flowchart illustrating an applet installation process of a Java GP card.

도 3은 본 발명의 일 실시예에 따른 스마트 카드 인증 모델.3 is a smart card authentication model according to an embodiment of the present invention.

도 4는 본 발명에 따른 보안 도메인 구조를 설명하기 위한 도면.4 is a diagram for explaining a security domain structure according to the present invention;

도 5는 본 발명의 일 실시예에 따른 보안 도메인 사이의 제어 관계를 설명하기 위한 도면.5 is a diagram illustrating a control relationship between security domains according to an embodiment of the present invention.

도 6은 본 발명의 일 실시예에 따른 스마트카드에서의 다중 보안 모드를 이용한 애플릿 설치 과정을 설명하기 위한 흐름도.6 is a flowchart illustrating an applet installation process using multiple security modes in a smart card according to an embodiment of the present invention.

도 7은 본 발명의 일 실시예에 따른 스마트카드에서의 다중 보안 모드를 이용한 애플릿 설치 과정을 설명하기 위한 흐름도.7 is a flowchart illustrating an applet installation process using multiple security modes in a smart card according to an embodiment of the present invention.

*주요 도면 부호* Key Drawing

310 : 발급사보안도메인(Issuer Security Domain:ISD)310: Issuer Security Domain (ISD)

320 : 부모보안도메인(Parent Security Domain:PSD)320: Parent Security Domain (PSD)

330 : 자식보안도메인(Child Security Domain:CSD)330: Child Security Domain (CSD)

340 : 글로벌플랫폼환경(OPEN)340: Global Platform Environment (OPEN)

350 : 자바카드실행환경(Java Card Runtime Environment)350: Java Card Runtime Environment

360 : 글로벌프랫폼API360: Global Platform API

380 : 자바카드API380: Java Card API

Claims (16)

보안 도메인(Security Domain)을 이용하여 금융 정보 서비스를 제공하는 스마트 카드에 있어서,A smart card that provides a financial information service using a security domain, 상기 스마트 카드에 영구적으로 탑재되며 카드발급사(Issuer)에 의해 관리되는 발급사보안도메인(Issuer Security Domain:ISD);Issuer Security Domain (ISD) permanently mounted on the smart card and managed by a card issuer (Issuer); 상기 발급사보안도메인의 제어 신호에 따라 변경되거나 삭제되는 제1 내지 제N 부모보안도메인(Parent Security Domain:PSD); 및First to Nth parent security domains (Parent Security Domain: PSD) which are changed or deleted according to a control signal of the issuer security domain; And 해당 부모보안도메인의 제어 신호에 따라 변경되거나 삭제되는 제1 내지 제N 자식보안도메인(Child Security Domain)First to Nth child security domains that are changed or deleted according to the control signal of the parent security domain 을 포함하되, 상기 자식보안도메인은 서비스 제공자에 의해 제공되는 특정 금융 서비스를 위한 응용을 관리하는 보안 도메인인 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The smart card of claim 1, wherein the child security domain is a security domain for managing an application for a specific financial service provided by a service provider. 제1항에 있어서,The method of claim 1, 상기 제1 내지 제N 부모보안도메인은 상기 카드발급자 및 상기 서비스 제공자의 협의에 따라 소정의 공인 기관에 의해 관리되는 보안 도메인인 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The first through the N-th parent security domain is a security domain managed by a predetermined authority according to the agreement between the card issuer and the service provider. Smart card that provides financial information services. 제1항에 있어서,The method of claim 1, 상기 부모보안도메인은 상기 발급사보안도메인의 승인 없이 상기 자식보안도메인에 상응하는 응용을 로딩, 설치 및 삭제하는 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The parent security domain provides a financial information service using a multiple security domain structure, characterized in that for loading, installing and deleting an application corresponding to the child security domain without approval of the issuer security domain. 제1항에 있어서,The method of claim 1, 상기 제1 내지 제N 부모보안도메인은 서비스 영역에 따라 구분되며, 상기 서비스 영역은 신용카드, 전자화폐, 로열티, 교통 중 적어도 하나를 포함하는 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The first to N-th parent security domains are classified according to service areas, and the service areas include at least one of credit card, electronic money, royalty, and traffic. Providing a smart card. 제1항에 있어서,The method of claim 1, 상기 발급사보안도메인은 상기 부모보안도메인의 승인 없이 상기 자식보안도메인에 상응하는 응용을 로딩, 설치 및 삭제하지 못하는 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The card issuer security domain provides a financial information service using a multi-security domain structure, characterized in that it does not load, install, and delete the application corresponding to the child security domain without approval of the parent security domain. 제1항에 있어서,The method of claim 1, 상기 스마트 카드는 ROM(Read Only Memory)를 포함하되, 상기 발급사보안도메인에 상응하는 응용은 상기 ROM에 저장되는 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The smart card includes a read only memory (ROM), wherein an application corresponding to the issuer security domain is stored in the ROM. The smart card provides a financial information service using a multiple security domain structure. 제1항에 있어서,The method of claim 1, 상기 스마트 카드는 글로벌플랫폼API 및 글로벌플랫폼환경으로 구성된 글로벌플래폼(GlobalPlatform)을 제공하되, 상기 부모보안도메인은 상기 글로벌플랫폼을 통해 상기 자식보안도메인을 제어하는 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The smart card provides a global platform composed of a global platform API and a global platform environment, but the parent security domain controls the child security domain through the global platform using a multiple security domain structure. Smart card that provides financial information services. 제1항에 있어서,The method of claim 1, 상기 스마트 카드는 외부 호스트로부터 로딩된 모든 응용에 대한 검증 기능을 수행하는 권한제어보안도메인을 더 포함하는 것을 특징으로 하는 다중 보안 도메인 구조를 이용하여 금융 정보 서비스를 제공하는 스마트 카드.The smart card provides a financial information service using a multiple security domain structure, characterized in that it further comprises an authorization control security domain that performs a verification function for all applications loaded from an external host. 외부 호스트와 연결된 스마트 카드에서 금융 정보 서비스 응용을 제어하는 방법에 있어서,A method of controlling a financial information service application in a smart card connected to an external host, 상기 외부 호스트로부터 수신된 보안 도메인 선택 명령에 따라 부모보안도메인(Parent Security Domain)을 선택하는 보안 도메인 선택 단계;A security domain selection step of selecting a parent security domain according to a security domain selection command received from the external host; 상기 선택된 부모보안도메인에 상응하는 키(Key)를 이용하여 상기 외부 호스트를 인증하는 상호 인증 단계;A mutual authentication step of authenticating the external host by using a key corresponding to the selected parental security domain; 상기 인증된 외부 호스트로부터 응용 파일을 수신하여 활성화시키는 응용 설치 단계;An application installation step of receiving and activating an application file from the authenticated external host; 를 포함하는 스마트 카드에서의 금융 정보 서비스를 위한 응용 제어 방법.Application control method for a financial information service in a smart card comprising a. 제9항에 있어서,The method of claim 9, 상기 응용 설치 단계에서 수신되는 응용 파일은 자식보안도메인에 상응하는 응용 파일인 것을 특징으로 하는 스마트 카드에서의 금융 정보 서비스를 위한 응용 제어 방법.The application file received in the application installation step is an application control method for a financial information service in a smart card, characterized in that the application file corresponding to the child security domain. 제9항에 있어서,The method of claim 9, 상기 응용 설치 단계는The application installation step 상기 응용 파일에 상응하는 자식보안도메인 정보를 갱신하는 단계;Updating child security domain information corresponding to the application file; 상기 응용 파일을 적어도 하나의 APDU(Application Protocol Data Unit) 명령 메시지를 통해 수신하는 단계; 및Receiving the application file through at least one Application Protocol Data Unit (APDU) command message; And 상기 수신된 응용 파일을 검증하는 단계Verifying the received application file 를 포함하는 스마트 카드에서의 금융 정보 서비스를 위한 응용 제어 방법.Application control method for a financial information service in a smart card comprising a. 제9항에 있어서,The method of claim 9, 상기 스마트 카드는 상기 부모보안도메인에 대한 변경 및 삭제 기능을 제공하는 발급사보안도메인을 더 포함하는 것을 특징으로 하는 스마트 카드에서의 금융 정보 서비스를 위한 응용 제어 방법.The smart card further includes an issuer security domain that provides a function of changing and deleting the parent security domain. 제12항에 있어서,The method of claim 12, 상기 외부 호스트에 의해 상기 발급사보안도메인이 선택된 경우, If the issuer security domain is selected by the external host, 상기 발급사보안도메인에 상응하는 마스터 키를 이용하여 상기 외부 호스를 인증하는 단계; 및Authenticating the external hose using a master key corresponding to the issuer security domain; And 상기 인증된 외부 호스트로부터 상기 부모보안도메인에 상응하는 응용 파일을 수신하여 활성화시키는 단계Receiving and activating an application file corresponding to the parental security domain from the authenticated external host 를 더 포함하는 스마트 카드에서의 금융 정보 서비스를 위한 응용 제어 방 법.Application control method for a financial information service in a smart card further comprising. 외부 호스트와 연결되며 계층화된 보안 도메인 구조를 갖는 스마트카드에서 금융 정보 서비스 응용을 제어하는 방법을 실행하는 유형화된 명령어로 이루어진 프로그램이 기록된 전자 장치에서 판독할 수 있는 기록 매체에 있어서,Claims [1] A recording medium readable by an electronic device on which a program comprising typed instructions for executing a method of controlling a financial information service application in a smart card having a hierarchical security domain structure connected to an external host is provided. 상기 외부 호스트로부터 수신된 보안 도메인 선택 명령에 따라 발급사보안도메인, 부모보안도메인 중 어느 하나를 선택하는 보안 도메인 선택 단계;A security domain selection step of selecting one of an issuer security domain and a parent security domain according to a security domain selection command received from the external host; 상기 선택된 보안도메인에 상응하는 키(Key)를 이용하여 상기 외부 호스트를 인증하는 상호 인증 단계; 및A mutual authentication step of authenticating the external host by using a key corresponding to the selected security domain; And 상기 인증된 외부 호스트로부터 상기 선택된 보안도메인의 하부 계층 보안도메인에 상응하는 응용 파일을 수신하여 활성화시키는 응용 설치 단계An application installation step of receiving and activating an application file corresponding to the lower layer security domain of the selected security domain from the authenticated external host 를 포함하는 스마트 카드에서의 금융 정보 서비스 응용 제어 방법을 실행하는 프로그램으로 기록된 기록매체.The recording medium recorded by the program for executing the method of controlling the financial information service application in the smart card comprising a. 제14항에 있어서,The method of claim 14, 상기 선택된 보안도메인이 상기 부모보안도메인인 경우, 상기 하부 계층 보안도메인은 자식보안도메인인 것을 특징으로 하는 스마트 카드에서의 금융 정보 서비스 응용 제어 방법을 실행하는 프로그램으로 기록된 기록매체.And when the selected security domain is the parent security domain, the lower layer security domain is a child security domain. The recording medium recorded by a program for executing a method of controlling a financial information service application in a smart card. 제14항에 있어서,The method of claim 14, 상기 선택된 보안도메인이 상기 발급사보안도메인인 경우, 상기 하부 계층 보안도메인은 부모보안도메인인 것을 특징으로 하는 스마트 카드에서의 금융 정보 서비스 응용 제어 방법을 실행하는 프로그램으로 기록된 기록매체.And when the selected security domain is the issuer security domain, the lower layer security domain is a parent security domain. The recording medium recorded by a program for executing a method of controlling a financial information service application in a smart card.
KR1020070118233A 2007-11-20 2007-11-20 Method for Managing M-Commerce Information Using Multiple Security Domain Structure KR100926368B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070118233A KR100926368B1 (en) 2007-11-20 2007-11-20 Method for Managing M-Commerce Information Using Multiple Security Domain Structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070118233A KR100926368B1 (en) 2007-11-20 2007-11-20 Method for Managing M-Commerce Information Using Multiple Security Domain Structure

Publications (2)

Publication Number Publication Date
KR20090051823A true KR20090051823A (en) 2009-05-25
KR100926368B1 KR100926368B1 (en) 2009-11-10

Family

ID=40859751

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070118233A KR100926368B1 (en) 2007-11-20 2007-11-20 Method for Managing M-Commerce Information Using Multiple Security Domain Structure

Country Status (1)

Country Link
KR (1) KR100926368B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013152331A1 (en) * 2012-04-06 2013-10-10 Google Inc. Secure reset of personal and service provider information on mobile devices
KR101325121B1 (en) * 2012-05-11 2013-11-06 주식회사 한국스마트카드 Technique for multiple product loading in a closed-type card device and method using the same
US9450927B2 (en) 2011-09-15 2016-09-20 Google Inc. Enabling users to select between secure service providers using a key escrow service

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460514B1 (en) * 2010-01-12 2014-11-20 에스케이플래닛 주식회사 Method and apparatus for providing global payment service, global payment service server, client device for global payment service and smart card
KR101473527B1 (en) 2012-08-31 2014-12-16 에스케이씨앤씨 주식회사 Method for Multi-SE Management, CM and Mobile Device using the same
KR102288630B1 (en) 2014-07-28 2021-08-11 삼성전자 주식회사 Apparatus and method for processing a application of cards in an electronic device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100593166B1 (en) * 2002-06-25 2006-06-26 주식회사 케이티 Method to printing one of multiplex e-ticket that is stored to smartcard and Apparatus for the it
KR20040006651A (en) * 2002-07-13 2004-01-24 한국아이씨카드연구조합 Security system and method in buying device based on the smart card
KR100999087B1 (en) * 2003-11-29 2010-12-07 삼성전자주식회사 Security Domain Service System and Method thereof
KR100590587B1 (en) * 2004-10-22 2006-06-19 에스케이 텔레콤주식회사 Method for deleting an application provider security domain of smart card with plural security domains

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450927B2 (en) 2011-09-15 2016-09-20 Google Inc. Enabling users to select between secure service providers using a key escrow service
WO2013152331A1 (en) * 2012-04-06 2013-10-10 Google Inc. Secure reset of personal and service provider information on mobile devices
US8971533B2 (en) 2012-04-06 2015-03-03 Google Inc. Secure reset of personal and service provider information on mobile devices
KR101325121B1 (en) * 2012-05-11 2013-11-06 주식회사 한국스마트카드 Technique for multiple product loading in a closed-type card device and method using the same

Also Published As

Publication number Publication date
KR100926368B1 (en) 2009-11-10

Similar Documents

Publication Publication Date Title
KR101463586B1 (en) Local trusted services manager for a contactless smart card
JP5607273B2 (en) Writing application data to the secure element
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8196131B1 (en) Payment application lifecycle management in a contactless smart card
US11018724B2 (en) Method and apparatus for emulating multiple cards in mobile devices
KR101979162B1 (en) Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same
KR100926368B1 (en) Method for Managing M-Commerce Information Using Multiple Security Domain Structure
WO2013098117A1 (en) A method to manage contactless communication in a user device
US20170011391A1 (en) Method and apparatus for mobile payment
US20160335618A1 (en) Method and apparatus for providing e-commerce and m-commerce
KR101040577B1 (en) Method and System for issuing of Mobile Application
AU2013222020B2 (en) Local trusted services manager for a contactless smart card

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121101

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171101

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181031

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 11