KR20100040692A - 스마트 카드 기반 애플릿 설치 시스템 및 그 방법 - Google Patents

스마트 카드 기반 애플릿 설치 시스템 및 그 방법 Download PDF

Info

Publication number
KR20100040692A
KR20100040692A KR1020090096302A KR20090096302A KR20100040692A KR 20100040692 A KR20100040692 A KR 20100040692A KR 1020090096302 A KR1020090096302 A KR 1020090096302A KR 20090096302 A KR20090096302 A KR 20090096302A KR 20100040692 A KR20100040692 A KR 20100040692A
Authority
KR
South Korea
Prior art keywords
smart card
applet
installation
remote server
message
Prior art date
Application number
KR1020090096302A
Other languages
English (en)
Inventor
이경옥
김진태
정은수
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Publication of KR20100040692A publication Critical patent/KR20100040692A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 스마트 카드 기반 애플릿 설치 시스템 및 그 방법을 개시한다. 즉, 외부 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 스마트 카드의 구성을 제시함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치할 수 있다.
스마트 카드, 애플릿(Applet), USIM(Universal Subscriber Identify Module), OTA(Over The Air)

Description

스마트 카드 기반 애플릿 설치 시스템 및 그 방법{SYSTEM AND METHOD FOR INSTALLING APPLET BASED ON SMART CARD}
본 발명은 스마트 카드의 애플릿(Applet) 설치 방안에 관한 것으로, 더욱 상세하게는, 범용 가입자 인증 모듈(USIM, Universal Subscriber Identify Module) 기능을 탑재한 스마트 카드상에서 스마트 카드 웹 서버(SCWS, Smart Card Web Server)를 기반으로 HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air) 모드를 이용하여 사용자 요청에 따른 애플릿을 설치 및 관리하는 스마트 카드 기반 애플릿 설치 시스템 및 그 방법에 관한 것이다.
최근 통신기술의 지속적인 발전으로 인해 3G 이동통신 서비스를 지원하는 USIM 카드의 보급이 활발하게 진행되고 있으며, 하나의 USIM 카드에 여러 개의 애플릿을 설치 및 관리하는 기술이 다양하게 제안되고 있다.
기존 USIM 카드에서 수행되는 다양한 애플릿(Applet)들은 최초 카드 제작시 컨택트 리더(Contact Reader)에 카드를 삽입하는 방식인 커넥트 모드(Connect Mode)를 통해 발급되거나, 단문메시지(SMS) OTA(Over the Air)에 의해 무선 환경을 통해 발급되는 두 가지 형태를 취하고 있다.
이와 관련하여, 상술한 단문 메시지 OTA 발급의 경우는 단문메시지 사이즈의 문제(140bytes)로 2-3Kbytes 사이즈를 갖는 대용량의 애플릿들을 발급하는 것이 상용 서비스에서는 사실상 불가능하기 때문에, 카드 제작시 상기 커넥트 모드를 이용하여 발급하는 것이 보통이다.
그러나, 최근 대용량 스마트카드의 도입으로 인해 카드 제작시 카드에 사용자의 다양한 요구를 충족시킬 수 있는 다양한 서비스를 탑재시키는 데에는 그 시간 및 효율성에 한계가 따르게 됨에 따라, 대용량의 카드를 효과적으로 사용하기 위해 대용량의 애플릿들을 카드 제작 후에 사용자의 요구에 부합되도록 관리하는 방안이 요구된다.
본 발명은 상기한 바와 같이 선행 기술에 내재되었던 문제점을 해결하기 위해 창작된 것으로, 본 발명의 목적은, HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air) 모드를 이용하여 스마트 카드 웹 서버(SCWS, Smart Card Web Server)와 실질적인 애플릿 설치 기능을 제공하는 애플릿 설치 모듈 간 게이트웨이의 역할을 수행하는 서블릿 모듈을 호출함으로써 이를 기반으로 원격에서 사용자 요청에 따른 애플릿 설치 및 관리가 가능해지도록 하는 스마트 카드 기반 애플릿 설치 시스템 및 그 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일면에 따라 스마트 카드 기반 애플릿 설치 시스템이 제공되며: 이 시스템은, OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하며, 상기 요청에 따라 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 리모트 서버; 내장된 웹 브라우저를 통해 상기 리모트 관리 서버와 장착된 상기 스마트 카드 간 통신을 중계하는 단말기; 및 상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 스마트 카드를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 리모트 서버는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 통해 상기 스마트 카드에 통신 채널 형성을 요청하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드는, 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드는, 상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드는, 상기 인증이 완료될 경우, 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라 스마트 카드가 제공되며: 이 카드는, 상기 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하 여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 상기 리모트 서버로부터 수신되는 설치 정보를 수신하는 스마트 카드 웹 서버(SCWS, Smart Card Web Server); 상기 스마트 카드 웹 서버로부터 호출되며, 상기 설치 정보에 포함된 인증 정보를 전달받아 상기 리모트 서버에 대한 인증을 수행하는 서블릿 모듈; 및 상기 서블릿 모듈로부터 호출되며, 상기 설치 정보에 포함된 애플릿 설치 코드(code)를 전달받아 상기 애플릿을 설치하는 애플릿 설치 모듈을 포함하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드 웹 서버는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드 웹 서버는, 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 서블릿 모듈을 호출하며, 상기 호출된 서블릿 모듈에 상기 인증 정보 및 애플릿 설치 코드를 전달하는 것을 특징으로 한다.
바람직하게는, 상기 서블릿 모듈은, 상기 리모트 서버에 대한 인증이 완료되면, 상기 스마트 카드 웹 서버로부터 상기 애플릿 설치 코드를 수신하고, 상기 애플릿 설치 모듈을 호출하여 상기 수신된 애플릿 설치 코드를 전달하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드 웹 서버는, 상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라 스마트 카드 기반 애플릿 설치 방법이 제공되며: 이 방법은, 리모트 서버가 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하는 채널 형성 요청 단계; 상기 스마트 카드가 상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하는 채널 형성 단계; 상기 리모트 서버가 상기 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 설치 정보 전송 단계; 및 상기 스마트 카드가 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 채널 형성 요청 단계는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 전송하여 상기 통신 채널을 형성을 요청하는 것을 특징으로 한다.
바람직하게는, 상기 애플릿 설치 단계는, 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 설치 환경 호출 단계; 상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계; 및 상기 인증이 완료되면 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 일면에 따라 스마트 카드 기반 애플릿 설치 방법이 제공되며: 이 방법은, 스마트 카드 웹 서버가 상기 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하는 채널 형성 단계; 상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 애플릿 설치 요청 메시지를 전달받아 서블릿 모듈을 호출하는 서블릿 모듈 호출 단계; 상기 서블릿 모듈이 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계; 상기 인증이 완료되면 상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 상기 애플릿 설치를 위한 애플릿 설치 코드를 수신하여 상기 서블릿 모듈에 전달하는 코드 제공 단계; 및 상기 서블릿 모듈이 상기 수신된 애플릿 설치 코드를 애플릿 설치 모듈에 전달하여 상기 애플릿 절치 모듈이 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 채널 형성 단계는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 한다.
바람직하게는, 상기 서블릿 모듈 호출 단계는, 상기 애플릿 설치 요청 메시지에 포함된 URL(Uniform Resource Locator)을 토대로 상기 URL에 맵핑된 상기 서블릿 모듈을 호출하는 것을 특징으로 한다.
바람직하게는, 상기 코드 제공 단계는, 상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 한다.
본 발명에 따른 스마트 카드 기반 애플릿 설치 시스템 및 그 방법은, HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air) 모드를 이용하여 스마트 카드 웹 서버(SCWS, Smart Card Web Server)와 실질적인 애플릿 설치 기능을 제공하는 애플릿 설치 모듈 간 게이트웨이의 역할을 수행하는 서블릿 모듈을 호출하여 구동함에 따라 원격에서 사용자 요청에 따른 애플릿의 설치 및 관리가 가능해진다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
도 1은 본 발명의 실시예에 따른 스마트 카드에 애플릿을 설치하기 위한 시스템에 대한 개략적인 구성도를 도시한다.
도 1에 도시된 바와 같이, 상기 시스템은 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하며, 해당 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 리모트 서버(100), 리모트 서버(100)와 스마트 카드(200) 간 통신을 중계하는 단말기(200) 및 범용 가입자 인증 모듈(USIM, Universal Subscriber Identify Module)을 기반으로 내장된 스마트 카드 웹 서버(SCWS) 기능을 통해 리모트 서버(100)와의 상기 통신 채널을 형성하고, 형성된 통신 채널을 통해 리모트 서버(100)로부터 수신되는 설치 정보를 토대로 애플릿을 설치하는 스마트 카드(300)를 포함하는 구성을 갖는다.
상기 리모트 서버(100)는 스마트 카드(300)가 장착된 단말기(200)에 단문메시지(SMS)를 이용한 OTA 메시지를 전송함으로써 통신 채널 형성을 요청한다. 또한, 리모트 서버(100)는 상기 형성된 통신 채널을 통해 애플릿 설치를 위한 설치 정보 예컨대, 인증 정보 및 애플릿 설치 코드를 스마트 카드(300)에 전송한다.
상기 단말기(200)는 단문메시지를 이용한 OTA 메시지를 장착된 스마트 카드(300)에 전달하며, 아울러 프로토콜 변환을 위한 게이트 웨이(도시안됨)를 구비함으로써, 스마트 카드(300)와 리모트 서버(100) 간 통신을 중계한다. 즉, 단말기(200)는 구비된 게이트 웨이(도시안됨)를 통해 스마트 카드(300)와의 연결 프로토콜 예컨대, 유에스비(USB, Universal Serial Bus) 프로토콜을 HTTP 기반 프로토콜로 변환함으로써, 자체 내장된 웹 브라우저 기능을 통해 리모트 서버(100)와 스마트 카드(300) 간 HTTP 프로토콜 기반 메시지의 송수신이 가능하도록 한다.
상기 스마트 카드(300)는 범용 가입자 인증 모듈(USIM, Universal Subscriber Identify Module)을 내장하며, 리모트 서버(100)로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 하는 통신 채널을 형성한다.
아울러, 스마트 카드(300)는 생성된 통신 채널을 통해 리모트 서버(100)로부터 수신되는 설치 정보를 토대로 애플릿을 설치한다. 보다 구체적으로, 스마트 카드(300)는 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시킨다. 이를 기반으로 스마트 카드(300)는 리모트 서버(100)로부터 수신되는 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버(100)에 대한 인증을 수행함과 아울러, 인증이 완료되면 리모트 서버(100)에 애플릿 설치 코드를 요청하고, 리모트 서버(100)로부터 수신된 애플릿 설치 코드를 토대로 애플릿을 설치한다. 한편, 상기 리모트 서버(100)에 대한 인증의 경우, 리모트 서버(100)와 사전에 암호화 키(Key)를 공유하고, 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다.
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드에 애플릿을 설치하기 위한 시스템에 따르면, HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
이하에서는, 도 2를 참조하여, 스마트 카드(300)의 구체적인 구성을 설명하도록 한다.
본 발명에 따른 스마트 카드(300)의 구성을 살펴보면, 스마트 카드(300)는 스마트 카드 웹 서버(SCWS, Smart Card Web Server;310), 서블릿 모듈(RAM Servelet;320), 및 애플릿 설치 모듈(RAM,Remote Application Management;330)을 포함하는 구성을 갖는다.
상기 스마트 카드 웹 서버(310)는 리모트 서버(100)로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 통신 채널을 형성하며, 상기 통신 채널을 통해 리모트 서버(100)로부터 수신되는 설치 정보를 토대로 서블릿 모듈(320)을 호출하고 해당 메시지를 전달한다. 보다 구체적으로 스마트 카드 웹 서버(310)는 리모트 서버(100)로부터 단문메시지(SMS)를 이용한 OTA 메시지를 수신하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 통신 채널을 형성한 다. 아울러, 상기 스마트 카드 웹 서버(310)는, 리모트 서버(100)로부터 수신되는 설치 정보 즉, URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 URL에 맵핑된 서블릿 모듈(320)을 호출하고, 상기 호출된 서블릿 모듈(320)에 애플릿 설치 요청 메시지에 포함된 인증 정보를 전달한다. 또한, 스마트 카드 웹 서버(310)는 서블릿 모듈(320)의 요청에 따라 리모트 서버(100)로부터 제공되는 애플릿 설치 코드를 서블릿 모듈(320)에 전달한다. 이때, 스마트 카드 웹 서버(310)는 코드의 크기를 고려한 사용자 설정에 따라 상기 애플릿 설치 코드를 다수로 분할하여 서블릿 모듈(320)에 전달하는 것이 바람직할 것이다. 여기서, 상기 애플릿 설치 요청 메시지의 경우 Http 메시지의 형태로 리모트 서버(100)로부터 수신되며, 이러한 HTTP 메시지의 바디(Body)에는 ETSI 102.226 및 3GPP TS 23.048 등에 정의된 커맨드(Command) 메시지 예컨대, USIM Toolkit command, Open Platform commands for Remote Applet Management)가 포함된다. 이를 기반으로 스마트 카드 웹 서버(310)는 상기 Http 메시지 바디에 포함되어 있는 애플릿 설치를 위한 실질적인 커맨드 메시지를 추출하여 서블릿 모듈(320)에 전달하게 된다. 한편, 스마트 카드 웹 서버(320)의 경우, 애플릿을 실질적으로 설치하는 애플릿 설치 모듈(330)을 직접적으로 호출하는 기능이 구비되어 있지 않다. 이에 따라 스마트 카드 웹 서버(320)는 애플릿 설치 요청 메시지에 포함된 URL을 토대로 스마트 카드 웹 서버(320)와 상기 애플릿 설치 모듈(300) 간 게이트웨이의 역할을 수행하는 상기 서블릿 모듈(320)을 호출함으로써, 상기 애플릿 설치 모듈(300)을 통한 애플릿 설치 환경을 마련한다.
상기 서블릿 모듈(320)은 스마트 카드 웹 서버(310)로부터 URL을 기반으로 호출되며, 애플릿 설치 요청 메시지에 포함된 인증 정보를 전달받아 리모트 서버(100)에 대한 인증을 수행한다. 여기서, 상기 리모트 서버(100)에 대한 인증의 경우, 리모트 서버(100)와 사전에 암호화 키(Key)를 공유하고, 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다. 아울러, 서블릿 모듈(320)은 리모트 서버(100)에 대한 인증이 완료될 경우, 애플릿 설치 코드의 전달을 스마트 카드 웹 서버(310)에 요청함으로써, 스마트 카드 웹 서버(310)로부터 재호출되어 애플릿 설치 코드를 수신한다. 더 나아가, 서블릿 모듈(320)은 애플릿 설치 모듈(330)을 호출하고, 상기 수신된 애플릿 설치 코드를 전달함으로써, 애플릿 설치 모듈(330)을 통해 애플릿의 설치가 이루어지도록 한다.
더 나아가, 상술한 구성을 갖는 스마트카드(300)의 소프트웨어 스택 구조를 도 3을 참조하여 살펴보면 다음과 같다.
즉, 스마트카드(300)는 자바 기반의 운영환경을 구현하기 위해, 카드 운영 시스템(COS: Card Operating System), 자바카드 실행 환경(Java Virtual Matchine), API/글로벌 플랫폼(Application Programming Interface/Global Platform)를 포함한다. 여기서, 카드 운영 시스템은 스마트 카드(300)의 하드웨어, 통신환경 등을 제어 및 구동하기 위한 환경을 제공한다. 또한, 자바카드 실행 환경 및 API/글로벌 플랫폼은 자바기반의 애플릿을 다중으로 설치할 수 있는 환경 을 지원한다. 이와 더불어, 스마트카드(300)는 카드에 설치되는 어플리케이션의 보안을 보장하기 위한 발급자 시큐리티 도메인(ISD,Issuer Security Domain), 이동통신의 접속 인증을 지원하기 위한 CAT(Card Application Toolkit) 프레임워크를 포함하며, 상기 CAT 실행 환경의 파일 시스템에 접근하여 카드 기본 정보를 확인하기 위한 UICC API(Universal IC Card API)를 지원한다.
상술한 스택 구조를 기반으로, 스마트 카드 웹 서버(SCWS, Smart Card Web Server;310), 서블릿 모듈(RAM Servelet;320), 및 애플릿 설치 모듈(RAM,Remote Application Management;330)이 구동되게 된다. 즉, 스마트 카드 웹 서버(300)의 경우 서블릿(Servlet) 컨테이너를 제공하며, 이를 기반으로 상기 서블릿에 해당하는 서블릿 모듈(RAM Servelet;320)에 대한 구동환경을 제공한다. 또한, 애플릿 설치 모듈(330)은 서블릿 모듈(RAM Servelet;320)을 통한 스마트 카드 웹 서버(310)의 요청에 따라 상기 발급자 시큐리티 도메인(ISD) 또는 그 밖에 도시되지 않은 시큐리티 도메인(SD)의 인증 기능을 이용하여 애플릿에 대한 설치 및 삭제를 수행하게 된다.
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(300)의 구성에 따르면, 스마트 카드 웹 서버(310)를 통해 HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
이하에서는, 도 4 및 도 5를 참조하여, 본 발명의 실시예에 따른 단말기와 스마트 카드 간 인터페이스 방법을 설명하기로 한다.
먼저, 도 4를 참조하여 본 발명의 실시예에 따른 스마트 카드 기반 애플릿 설치 시스템의 동작 방법을 설명한다. 여기서, 설명의 편의를 위해 전술한 도 1 및 도 2에 도시된 구성은 해당 참조번호를 언급하여 설명하기로 한다.
먼저, 리모트 서버(100)가 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청한다(S10). 바람직하게는, 상기 리모트 서버(100)는 스마트 카드(300)가 장착된 단말기(200)에 단문메시지(SMS)를 이용한 OTA 메시지를 전송함으로써 통신 채널 형성을 요청한다.
그리고 나서, 스마트 카드(300)가 리모트 서버(100)로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 리모트 서버(100)와의 통신 채널을 형성한다(S20-S30). 바람직하게는, 리모트 서버(100)로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 하는 통신 채널을 형성한다.
이후, 리모트 서버(100)가 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 요청 메시지를 스마트 카드에 전송한다(S40). 바람직하게는, 리모트 서버(100)는 URL(Uniform Resource Locator)을 기반으로 하는 인증 정보가 포함된 애플릿 설치 요청 메시지를 단말기(200)에 내장된 웹 브라우저를 통해 스마트 카드(300)에 전송한다.
그런 다음, 스마트 카드(300)가 상기 애플릿 설치 요청 메시지에 포함된 URL을 토대로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시킨다(S50).
이를 기반으로, 스마트 카드(300)가 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토대로 상기 리모트 서버(100)에 대한 인증을 수행한다(S60). 바람직하게는, 스마트 카드(300)는 리모트 서버(100)와 사전에 암호화 키(Key)를 공유하고, 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다.
그리고 나서, 리모트 서버(100)는 스마트 카드(300)의 요청에 따라 상기 형성된 통신 채널을 통해 애플릿 설치를 위한 애플릿 설치 코드를 스마트 카드(300)에 전송한다(S70-S80). 바람직하게는, 리모트 서버(100)는 단말기(200)에 내장된 웹 브라우저를 통해 애플릿 설치를 위한 애플릿 설치 코드를 스마트 카드(300)에 전송한다.
이후, 스마트 카드(300)가 상기 통신 채널을 통해 수신되는 애플릿 설치 코드를 토대로 애플릿을 설치한다(S90).
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드에 애플릿을 설치하기 위한 방법에 따르면, HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
이하에서, 도 5를 참조하여, 본 발명의 실시예에 따른 스마트 카드(300)의 보다 구체적인 동작을 설명하도록 한다.
먼저, 스마트 카드 웹 서버(310)가 리모트 서버(100)로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 통신 채널을 형성한 다(S110-S130;도 3의 단계'S10-S30'과 대응). 바람직하게는, 스마트 카드 웹 서버(310)는 리모드 서버(100)로부터 단문메시지(SMS)를 이용한 OTA 메시지를 수신하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 통신 채널을 형성한다.
그리고 나서, 스마트 카드 웹 서버(310)가 상기 리모트 서버로부터 애플릿 설치 요청 메시지를 전달받아 서블릿 모듈(320)을 호출한다(S140-S150;도 3의 'S40-S50'과 대응). 바람직하게는, 스마트 카드 웹 서버(310)는, 리모트 서버(100)로부터 수신되는 설치 정보, 바람직하게는, URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 URL에 맵핑된 서블릿 모듈(320)을 호출하고, 호출된 서블릿 모듈(320)에 애플릿 설치 요청 메시지에 포함된 인증 정보를 전달한다. 즉, 스마트 카드 웹 서버(320)의 경우, 애플릿을 실질적으로 설치하는 애플릿 설치 모듈(330)을 직접적으로 호출하는 기능이 구비되어 있지 않다. 이에 따라 스마트 카드 웹 서버(320)는 애플릿 설치 요청 메시지에 포함된 URL을 토대로 스마트 카드 웹 서버(320)와 상기 애플릿 설치 모듈(300) 간 게이트웨이의 역할을 수행하는 상기 서블릿 모듈(320)을 호출함으로써, 상기 애플릿 설치 모듈(300)을 통한 애플릿 설치 환경을 마련한다.
그런 다음, 서블릿 모듈(320)이 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행한다(S160;도 3의 'S60'과 대응). 바람직하게는, 스마트 카드(300)는 리모트 서버(100)와 사전에 암호화 키(Key)를 공유함에 따라, 서블릿 모듈(320)은 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이 용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다.
다음으로, 상기 인증이 완료되면 스마트 카드 웹 서버(310)가 리모트 서버(100)로부터 애플릿 설치를 위한 애플릿 설치 코드를 수신하여 서블릿 모듈(320)에 전달한다(S170-S200;도 3의 단계'S70-S80'과 대응). 바람직하게는, 서블릿 모듈(320)은 리모트 서버(100)에 대한 인증이 완료될 경우, 애플릿 설치 코드의 전달을 스마트 카드 웹 서버(310)에 요청하고, 스마트 카드 웹 서버(310)는 서블릿 모듈(320)의 요청에 따라 리모트 서버(100)로부터 제공되는 애플릿 설치 코드를 서블릿 모듈(320)에 전달한다. 한편, 이와 같은 애플릿 설치 코드를 전달시, 코드의 크기를 고려한 사용자 설정에 따라 상기 애플릿 설치 코드를 다수에 분할하여 서블릿 모듈(320)에 전달하는 것이 바람직할 것이다.
그리고 나서, 서블릿 모듈(320)이 스마트 카드 웹 서버(310)로부터 수신된 애플릿 설치 코드를 애플릿 설치 모듈(330)에 전달하여 애플릿 설치 모듈로 하여금 애플릿을 설치하도록 한다(S210-S220;도 3의 단계'S90'과 대응).
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(300)의 동작에 따르면, 스마트 카드 웹 서버(320)를 통해 HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
한편, 여기에 제시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 기술적으로 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서와 연결되며, 그 결과 프로세서는 저장 매체로부터 정보를 판독하고 저장 매체로 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서로 통합될 수 있다. 프로세서 및 저장 매체는 ASIC 내에 포함될 수 있다. ASIC은 사용자 단말기 내에 포함될 수 있다. 대안적으로, 프로세서 및 저장 매체는 단말기 내에 개별적인 컴포넌트들로서 포함될 수 있다.
지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명에 따른 스마트 카드 기반 애플릿 설치 시스템 및 그 방법은 스마트 카드 웹 서버(SCWS, Smart Card Web Server)를 기반으로 HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air) 모드를 이용하여 사용자 요청에 따른 애플릿을 설치 및 관리한다는 점에서 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니 라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
도 1은 본 발명의 실시예에 따른 스마트 카드 기반 애플릿 설치 시스템의 개략적인 구성도.
도 2는 본 발명의 실시예에 따른 스마트 카드의 개략적인 구성도.
도 3은 본 발명의 실시예에 따른 스마트 카드의 소프트웨어 스택 구성도.
도 4는 본 발명의 실시예에 따른 스마트 카드 기반 애플릿 설치 시스템의 동작 방법을 설명하기 위한 순서도.
도 5는 본 발명의 실시예에 따른 스마트 카드의 동작 방법을 설명하기 위한 순서도.
<도면의 주요 부분에 대한 부호의 설명>
100: 리모트 서버
200: 단말기
300: 스마트 카드
310: 스마트 카드 웹 서버(SCWS, Smart Card Web Server)
320: 서블릿 모듈 330: 애플릿 설치 모듈

Claims (18)

  1. OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하며, 상기 요청에 따라 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 리모트 서버;
    내장된 웹 브라우저를 통해 상기 리모트 관리 서버와 장착된 상기 스마트 카드 간 통신을 중계하는 단말기; 및
    상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 스마트 카드를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  2. 제 1 항에 있어서,
    상기 리모트 서버는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 통해 상기 스마트 카드에 통신 채널 형성을 요청하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  3. 제 1 항에 있어서,
    상기 스마트 카드는,
    상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  4. 제 3 항에 있어서,
    상기 스마트 카드는,
    상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  5. 제 4 항에 있어서,
    상기 스마트 카드는,
    상기 인증이 완료될 경우, 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  6. 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 상기 리모트 서버로부터 수신되는 설치 정보를 수신하는 스마트 카드 웹 서버(SCWS, Smart Card Web Server);
    상기 스마트 카드 웹 서버로부터 호출되며, 상기 설치 정보에 포함된 인증 정보를 전달받아 상기 리모트 서버에 대한 인증을 수행하는 서블릿 모듈; 및
    상기 서블릿 모듈로부터 호출되며, 상기 설치 정보에 포함된 애플릿 설치 코드(code)를 전달받아 상기 애플릿을 설치하는 애플릿 설치 모듈을 포함하는 것을 특징으로 하는 스마트 카드.
  7. 제 6 항에 있어서,
    상기 스마트 카드 웹 서버는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 하는 스마트 카드.
  8. 제 6 항에 있어서,
    상기 스마트 카드 웹 서버는,
    상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 서블릿 모듈을 호출하며, 상기 호출된 서블릿 모듈에 상기 인증 정보 및 애플릿 설치 코드를 전달하는 것을 특징으로 하는 스마트 카드.
  9. 제 6 항 또는 제 8 항에 있어서,
    상기 서블릿 모듈은,
    상기 리모트 서버에 대한 인증이 완료되면, 상기 스마트 카드 웹 서버로부터 상기 애플릿 설치 코드를 수신하고, 상기 애플릿 설치 모듈을 호출하여 상기 수신된 애플릿 설치 코드를 전달하는 것을 특징으로 하는 스마트 카드.
  10. 제 9 항에 있어서,
    상기 스마트 카드 웹 서버는,
    상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 하는 스마트 카드.
  11. 리모트 서버가 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하는 채널 형성 요청 단계;
    상기 스마트 카드가 상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하는 채널 형성 단계;
    상기 리모트 서버가 상기 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 설치 정보 전송 단계; 및
    상기 스마트 카드가 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  12. 제 11 항에 있어서,
    상기 채널 형성 요청 단계는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 전송하여 상기 통신 채널을 형성을 요청하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  13. 제 11 항에 있어서,
    상기 애플릿 설치 단계는,
    상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 설치 환경 호출 단계;
    상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계; 및
    상기 인증이 완료되면 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  14. 스마트 카드 웹 서버가 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하는 채널 형성 단계;
    상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 애플릿 설치 요청 메시지를 전달받아 서블릿 모듈을 호출하는 서블릿 모듈 호출 단계;
    상기 서블릿 모듈이 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토 대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계;
    상기 인증이 완료되면 상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 상기 애플릿 설치를 위한 애플릿 설치 코드를 수신하여 상기 서블릿 모듈에 전달하는 코드 제공 단계; 및
    상기 서블릿 모듈이 상기 수신된 애플릿 설치 코드를 애플릿 설치 모듈에 전달하여 상기 애플릿 절치 모듈이 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  15. 제 14 항에 있어서,
    상기 채널 형성 단계는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  16. 제 14 항에 있어서,
    상기 서블릿 모듈 호출 단계는,
    상기 애플릿 설치 요청 메시지에 포함된 URL(Uniform Resource Locator)을 토대로 상기 URL에 맵핑된 상기 서블릿 모듈을 호출하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  17. 제 14 항에 있어서,
    상기 코드 제공 단계는,
    상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 하는 스마트 카드의 동작 방법.
  18. 제 14 항 내지 제 17 항 중 어느 한 항에 따른 방법의 각 단계를 수행하는 명령들을 포함하는 컴퓨터 판독 가능 매체.
KR1020090096302A 2008-10-10 2009-10-09 스마트 카드 기반 애플릿 설치 시스템 및 그 방법 KR20100040692A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080099809 2008-10-10
KR20080099809 2008-10-10

Publications (1)

Publication Number Publication Date
KR20100040692A true KR20100040692A (ko) 2010-04-20

Family

ID=42101109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090096302A KR20100040692A (ko) 2008-10-10 2009-10-09 스마트 카드 기반 애플릿 설치 시스템 및 그 방법

Country Status (6)

Country Link
US (3) US8745187B2 (ko)
EP (1) EP2333700A4 (ko)
JP (1) JP5585967B2 (ko)
KR (1) KR20100040692A (ko)
CN (1) CN101965581B (ko)
WO (1) WO2010041901A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013062358A1 (ko) * 2011-10-28 2013-05-02 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se
WO2013094968A1 (ko) * 2011-12-21 2013-06-27 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101095163B1 (ko) * 2008-08-27 2011-12-16 에스케이플래닛 주식회사 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
CN102098663A (zh) * 2011-01-25 2011-06-15 北京握奇数据系统有限公司 基于scws实现智能卡远程管理的方法、智能卡及系统
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
CN102724315B (zh) * 2012-06-21 2016-06-08 惠州Tcl云创科技有限公司 基于智能卡网页服务器实现智能卡远程操作的方法及系统
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US10887170B2 (en) * 2013-03-05 2021-01-05 Nokia Technologies Oy Method and apparatus for managing devices
DE102013013179A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
EP3055978B1 (en) * 2013-10-10 2019-02-27 Google LLC Systems, methods, and computer program products for managing communications
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN104361304A (zh) * 2014-12-03 2015-02-18 东信和平科技股份有限公司 一种智能卡应用程序的下载方法及装置
EP3241375B1 (en) * 2014-12-30 2019-04-24 STMicroelectronics Srl Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product
US11593082B2 (en) * 2020-04-10 2023-02-28 Apple Inc. Registered applications for electronic devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102869B1 (fi) * 1996-02-26 1999-02-26 Nokia Mobile Phones Ltd Laite, menetelmä ja järjestelmä eri sovelluksiin liittyvien tietojen lähettämiseksi ja vastaanottamiseksi
US7437560B1 (en) * 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
SE524499C2 (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US7103681B2 (en) * 2003-06-19 2006-09-05 Nokia Corporation System for rendering multimedia messages by providing, in a multimedia message, URL for downloadable software to receiving terminal
KR100776968B1 (ko) * 2003-11-26 2007-11-21 노키아 코포레이션 유연한 메시징 시스템
KR100564755B1 (ko) 2003-12-03 2006-03-27 한국전자통신연구원 연속적인 usim카드 응용 로딩 방법
KR20050074858A (ko) 2004-01-14 2005-07-19 주식회사 비즈모델라인 클라이언트측 프로그램을 이용한 스마트 카드용데이터(또는 애플리케이션) 탑재 방법 및 시스템
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
JP2005275620A (ja) 2004-03-23 2005-10-06 Toshiba Corp 携帯可能電子装置、電子処理システム、及び電子処理方法
US7200390B1 (en) * 2004-12-30 2007-04-03 Cellco Partnership Device software update transport and download
KR100723688B1 (ko) 2005-07-18 2007-05-30 에스케이 텔레콤주식회사 HTTP(Hyper Text TransferProtocol)를 기반으로 한 스마트카드 명령어송수신 방법
WO2007074119A1 (fr) 2005-12-29 2007-07-05 Gemplus Systeme et procede pour le deploiement d'applications web personnalisees
US7844287B2 (en) * 2006-05-11 2010-11-30 Sony Ericsson Mobile Communications Ab Automatic spread of applications
DE102006024882A1 (de) * 2006-05-24 2007-11-29 Sagem Orga Gmbh Chipkarte
WO2008068963A1 (en) 2006-12-08 2008-06-12 Telefonaktiebolaget Lm Ericsson (Publ) User device, control method thereof, and ims user equipment
KR100781136B1 (ko) 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Usim 카드에서의 애플리케이션 관리 시스템 및 방법
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
EP2009605A1 (en) * 2007-06-28 2008-12-31 Gemplus Method of interaction with physical elements forming the content of a machine
EP2045992A1 (en) * 2007-10-04 2009-04-08 Gemplus A method for accessing a portable device, corresponding portable device, host device and system
US8280986B2 (en) * 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013062358A1 (ko) * 2011-10-28 2013-05-02 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se
WO2013094968A1 (ko) * 2011-12-21 2013-06-27 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM

Also Published As

Publication number Publication date
CN101965581A (zh) 2011-02-02
US20120311109A1 (en) 2012-12-06
WO2010041901A3 (ko) 2010-07-29
JP2012505464A (ja) 2012-03-01
US20110047257A1 (en) 2011-02-24
WO2010041901A2 (ko) 2010-04-15
US20120311563A1 (en) 2012-12-06
CN101965581B (zh) 2013-12-25
EP2333700A2 (en) 2011-06-15
EP2333700A4 (en) 2016-06-08
JP5585967B2 (ja) 2014-09-10
US8745187B2 (en) 2014-06-03

Similar Documents

Publication Publication Date Title
KR20100040692A (ko) 스마트 카드 기반 애플릿 설치 시스템 및 그 방법
EP2388968B1 (en) System and method for downloading application
KR101701668B1 (ko) 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템
US8914489B2 (en) Method of personalizing an application embedded in a secured electronic token
WO2008104515A1 (en) A personal token having enhanced communication abilities for a hosted application
KR20180132855A (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
CN104168557A (zh) 操作系统的升级方法和操作系统的升级装置
CN103020547A (zh) 执行命令的方法、装置、智能卡及移动终端
EP2595420A1 (en) Method of sending a message to a secure element
CN102484645B (zh) 管理嵌入在安全电子令牌中的应用的方法
CN103229492B (zh) 管理异步实体的方法
KR101524126B1 (ko) 스마트 카드 기반 세션 암호화 키 설정 시스템 및 그 방법,그리고 이에 적용되는 스마트 카드
KR101203738B1 (ko) 스마트 카드 기반 서비스 인터페이스 시스템 및 그 방법
KR20100018291A (ko) 인터넷 프로토콜 기반 스마트 카드 통신 시스템 및 그 방법
EP2461544A1 (en) Method for allowing a host machine to access a service
WO2011003668A1 (en) Method of sending messages to an application embedded in a secured electronic token

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application