KR20100119380A - 스마트 카드 및 이의 메모리 관리 방법 - Google Patents

스마트 카드 및 이의 메모리 관리 방법 Download PDF

Info

Publication number
KR20100119380A
KR20100119380A KR1020090038465A KR20090038465A KR20100119380A KR 20100119380 A KR20100119380 A KR 20100119380A KR 1020090038465 A KR1020090038465 A KR 1020090038465A KR 20090038465 A KR20090038465 A KR 20090038465A KR 20100119380 A KR20100119380 A KR 20100119380A
Authority
KR
South Korea
Prior art keywords
smart card
area
storage area
application
application program
Prior art date
Application number
KR1020090038465A
Other languages
English (en)
Other versions
KR101030749B1 (ko
Inventor
박재민
김경태
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090038465A priority Critical patent/KR101030749B1/ko
Publication of KR20100119380A publication Critical patent/KR20100119380A/ko
Application granted granted Critical
Publication of KR101030749B1 publication Critical patent/KR101030749B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 스마트 카드 및 이의 메모리 관리 방법에 관한 것이다. 본 발명은 웹 서버 기반의 스마트 카드에 있어서, 이동 통신 단말 또는 외부 관리 서버와 통신을 수행하는 스마트 카드 웹 서버, 이동 통신 단말 또는 스마트 카드 웹 서버로부터 요청에 의해 응용 프로그램이 실행되는 어플리케이션부, 어플리케이션부에서 실행되는 응용 프로그램에 상응하는 데이터가 저장되며, 제1 저장 영역 및 제2 저장 영역으로 구분된 보안 영역을 갖는 메모리부 및 실행되는 응용 프로그램에서 제1 저장 영역에 접근할 수 있는 접근 경로 함수를 포함하는 API를 포함하는 스마트 카드 및 이의 메모리 관리 방법을 제공한다.
스마트 카드, 메모리부

Description

스마트 카드 및 이의 메모리 관리 방법{SMART CARD AND METHOD FOR MAMORY MANAGEMENT THEREOF}
본 발명은 스마트 카드 및 이의 메모리 관리 방법에 관한 것이다.
스마트 카드는 중앙처리장치와 다양한 메모리 소자들을 내장하여 각종 디지털 정보를 저장 및 연산 처리할 수 있는 IC(integrated Circuit) 칩 카드의 일종이다.
스마트 카드는 스마트 카드를 탑재할 수 있는 장치(예를 들면 통신 단말기)로부터 명령을 전달 받아 해당 명령에 대한 일련의 작업을 수행하고, 수행된 결과를 통신 단말기로 반환하는 기능만을 제공할 뿐 스마트 카드가 능동적으로 외부 장치와 통신을 하거나, 자체적으로 스마트 카드의 내부 구성을 제어하는 기능은 존재하지 않았다.
스마트 카드 관련 기술이 발전하고 서비스 응용 범위가 확대되면서 최근 스마트 카드는 다목적용 콤비 카드로서, 카드 제조사에 관계없이 프로그램 수행이 가능하여 플랫폼(platform)에 독립적이고, 카드 발급 후에도 프로그램의 설치와 삭제 가 가능한 개방형 플랫폼을 지향하고 있다.
대표적인 스마트 카드의 개방형 플랫폼에는 자바카드(Java card), MULTOS, SCFW(Smart Card For Windows), 그리고 SmartTEC OS 등이 있다.
스마트 카드에는 독립적인 입력부와 출력부가 존재하지 않으므로 통신 단말기로부터 사용자의 명령을 전달 받고, 작업 수행의 결과를 통신 단말기로 전달하여 출력하도록 할 수 있다.
최근 스마트 카드는 대용량 메모리가 장착된다. 이러한 스마트 카드의 대용량 메모리는 응용 분야 및 접근 프로토콜에 따라 보안 영역과 오픈 영역으로 나뉘어져 데이터가 저장된다. 보안 영역은 보안에 관련된 저장 영역으로 외부의 관리 서버가 접근할 수 있다. 이때, 응용 프로그램이 탑재될 때 필요한 메모리 영역이 미리 설정되어 있으므로 저장 용량의 문제점이 발생할 수 있다. 다시 말하면, 보안 저장 영역에 어플리케이션 및 어플리케이션의 실행 및 실행 후 생성된 데이터들이 저장되므로 저장 공간의 제약이 따른다.
본 발명의 목적은 스마트 카드의 보안 영역 중 어플리케이션과 관련된 데이터들이 저장되는 영역이 설정되고, 설정된 저장 영역은 API를 통해 접근할 수 있는 스마트 카드를 제안하는 것이다.
본 발명의 다른 목적은 SCWS 관리 서버에서 직접 접근이 제한된 저장 영역을 갖는 스마트 카드를 제안하는 것이다.
본 발명의 또 다른 목적은 스마트 카드에 포함된 메모리의 보안 영역에 특정 어플리케이션과 관련된 데이터들을 API를 통해 접근할 수 있도록 하는 스마트 카드의 메모리 관리 방법을 제안하는 것이다.
본 발명의 또 다른 목적은 스마트 카드의 메모리의 응용 분야 및 접근 프로토콜에 따라 접근을 제한하는 스마트 카드의 메모리 관리 방법을 제안하는 것이다.
본 발명의 일 측면에 따르면, 웹 서버 기반의 스마트 카드에 있어서, 이동 통신 단말 또는 외부 관리 서버와 통신을 수행하는 스마트 카드 웹 서버; 상기 이동 통신 단말 또는 상기 스마트 카드 웹 서버로부터 요청에 의해 응용 프로그램이 실행되는 어플리케이션부; 상기 어플리케이션부에서 실행되는 응용 프로그램에 상응하는 데이터가 저장되며, 제1 저장 영역 및 제2 저장 영역으로 구분된 보안 영역을 갖는 메모리부; 및 상기 실행되는 응용 프로그램에서 상기 제1 저장 영역에 접근할 수 있는 접근 경로 함수를 포함하는 API를 포함하는 스마트 카드가 제공된다.
본 발명의 다른 측면에 의하면, 스마트 카드 웹 서버 기반의 대용량 메모리부를 관리하는 방법에 있어서, (a) 스마트 카드의 어플리케이션부에서 응용 프로그램이 실행되는 단계; (b) 상기 응용 프로그램이 실행되어 메모리부의 보안 영역 및 오픈 영역으로 접근 경로를 판단하는 단계; (c) 상기 판단 결과, 상기 보안 영역으로 접근 가능할 경우 API로 접근 가능 유무를 판단하는 단계; (d) 상기 API로 접근 가능할 경우, 제1 저장 영역에 접근하는 단계를 포함하는 스마트 카드의 메모리 관리 방법이 제공된다.
본 발명에 따른 스마트 카드 및 이의 메모리 관리 방법은 스마트 카드 메모리부의 보안 영역을 SCSW 관리 서버를 통해 접근할 수 있는 영역과 접근하지 못하는 영역으로 구분하고 데이터를 저장하거나 로딩할 수 있다.
또한, 본 발명에 따른 스마트 카드 및 이의 메모리 관리 방법은 메모리부의 저장 영역을 할당하여 저장하므로 어플리케이션과 관련된 데이터들을 저장하는 저장 영역을 별도로 마련하여 대용량 메모리를 탑재한 스마트 카드의 메모리 관리를 효과적으로 수행할 수 있는 장점이 있다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면 번호에 상관없이 동일한 수단에 대해서는 동일한 참조 번호를 사용하기로 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석 되어져야 할 것이다.
도 1은 본 발명의 일 실시 예에 따른 스마트 카드 웹 서버 기반의 이동 통신 시스템을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 이동 통신 시스템은 스마트 카드(200), 이동 통신 단말기(100) 및 SCWS 관리 서버(300)를 포함할 수 있다.
구체적으로, 이동 통신 단말기(100)는 스마트 카드(200)와 SCWS 관리 서버(300) 사이에 게이트 웨이 기능을 수행한다.
이동 통신 단말기(100)는 스마트 카드(200)와 BIP 프로토콜을 통해 정보 교환이 수행된다. 이동 통신 단말기(100)는 스마트 카드(200)에 포함된 메모리에 개별 문서, 폰북 등의 데이터를 저장할 수 있다. 이동 통신 단말기(100)는 3G 또는 2G 통신을 수행할 수 있다.
BIP는 이동 통신 단말기(100)와 네트워크가 지원하는 패킷망(GPRS/UMTS packet bearer, Bluetooth, IrDA 등)을 이용하여 SCWS 관리 서버(300)와 이동 통신 단말기(100)에 탑재된 스마트 카드(200)간 데이터 통신이 이루어지게 하는 프로토콜이다.
BIP를 이용한 데이터 통신이 이루어 지기 위해서는 이동 통신 단말기(100), 스마트 카드(200) 및 SCWS 관리 서버(300)는 모두 BIP를 지원해야 한다.
BIP를 지원하는 SCWS 관리 서버(300)는 CAT_TP(Card Application Toolkit_Transport Protocol) 전송계층 기능을 지원하여야 하며, 이러한 전송계층 기능에는 접속관리(connection management), 통화 품질(reliable communication), 흐름 제어(flow control), 데이터 세그먼트 관리(data segmentation management) 등이 있다.
BIP를 이용한 패킷 통신이 이루어 지기 위해서는 스마트 카드(200)와 이동 통신 단말기(100) 사이에 BIP 채널(BIP Channel)이 생성되고, 스마트 카드(200)와 SCWS 관리 서버(300) 간에 CAT_TP 링크(CAT_TP link)가 형성되어야 한다.
이동 통신 단말기(100)는 인터넷 망에 위치한 SCWS 관리 서버(300)와는 TCP/IP를 통하여 데이터 통신을 할 수 있다.
즉, 이동 통신 단말기(100)와 스마트 카드(200)간 데이터 교환을 위한 프로토콜은 BIP이고, 이동 통신 단말기(100)와 인터넷 망에 위치한 SCWS 관리 서버(300)와 데이터 교환을 위한 프로토콜은 TCP/IP이므로, 이동 통신 단말기(100)에 BIP Gateway 및 TCP/IP Protocol Stack을 포함할 수 있다.
SCWS 관리 서버(300)는 스마트 카드(200)에 포함된 스마트 카드 웹 서버에 TCP/IP프로토콜을 통해 접속할 수 있다. SCWS 관리 서버(300)는 애플릿 데이터 또는 애플릿 명령어를 전송한다.
SCWS 관리 서버(300)는 금융 서버, 보안 서버 등의 관리 서버로 대체될 수 있다.
스마트 카드(200)는 스마트 카드 웹 서버(Smart Card Web Server; 이하, "SCWS"라 함) 및 메모리부를 포함할 수 있다. 스마트 카드(200)는 상기에서 설명한 바와 같이, SCWS 관리 서버(300)와 TCP/IP 프로토콜을 통해 접속할 수 있다. 이에 따라, 스마트 카드(200)는 이동 통신 단말기(100)에 웹 브라우저 화면 정보를 제공할 수 있다.
본 발명에 따른 스마트 카드(200)는 대용량 메모리부를 탑재하고 있으며, 대용량 메모리부는 응용 분야, 접근 프로토콜에 따라 저장 영역이 구분될 수 있다.
예를 들면, 메모리부는 특정 어플리케이션에서 API를 통해 접근이 가능한 저장 영역, SCWS 관리 서버에 의해 접근이 가능한 저장 영역 및 단말을 통해 접근이 가능한 저장 영역으로 구분될 수 있다.
이하의 도면을 참조하여 스마트 카드를 구체적으로 설명하기로 한다.
메모리부(250)는 인증서, 개인키, 사용자로부터 보안이 요구된 보안 문서가 저장되는 제1 저장 영역(251) 및 SCWS 관리 서버(300)에서 접근 가능한 정보가 저장되는 제2 저장 영역(252)을 포함할 수 있다.
제1 저장 영역(251)은 애플릿이 실행되어 생성된 데이터들이 저장된다. 제2 저장 영역(252)은 서블릿이 실행되어 생성된 데이터들이 저장된다. 여기서, 제1 저장 영역(251) 및 제2 저장 영역(252)은 보안 관련 데이터, 파일, 문서, 정보 등이 저장될 수 있다.
메모리부(250)는 애플릿 또는 서블릿과 관계가 없는 일반 데이터 또는 정보가 저장되는 일반 데이터 저장 영역을 포함할 수 있다.
도 2는 도 1에 도시된 스마트 카드를 도시한 블록도이고, 도 3은 도 2에 도시된 메모리부를 도시한 블록도이다.
도 2 및 도 3을 참조하면, 스마트 카드(200)는 스마트 카드 웹 서버(210), 어플리케이션부(240), 인터페이스(220), API(230) 및 메모리부(250)를 포함할 수 있다.
스마트 카드 웹 서버는 스마트 카드(200) 내에 탑재되는 플랫폼이다. 스마트 카드 웹 서버(210)는 스마트 카드(200) 내부에 웹 서버를 내장하여 이동 통신 단말기(100)로부터 요청되는 HTTP를 통해 요청 사항에 대한 결과를 제공할 수 있다. 즉, 스마트 카드 웹 서버(210)는 이동 통신 단말기(100)의 제어 없이도 스마트 카드(200)를 제어할 수 있는 기능을 담당하는 시스템이다. 스마트 카드 웹 서버(210)는 스마트 카드(200)에 내부에 구현된 HTTP 서버의 일종이라고 할 수 있다.
스마트 카드 웹 서버(210)는 프로세서와 메모리를 가진 웹 서버의 역할을 수행할 수 있는 시스템으로 서버(server)와 클라이언트(client)의 역할을 모두 수행할 수 있는 이중적인 시스템으로 활용될 수 있다. 즉, 스마트 카드 웹 서버(210)는 이동 통신 단말기(100)와의 관계에서는 이동 통신 단말기(100)의 요청에 상응하여 능동적으로 작업을 수행하는 서버로서의 역할을 수행할 수 있다, 그리고 스마트 카드 웹 서버(210)는 인터넷 망에 위치한 서버(본 발명에서는 SCWS 관리 서버(300)와의 관계에서는 컨텐츠 제공을 요청하는 클라이언트로서의 역할을 수행할 수 있다. 스마트 카드 웹 서버(210)는 전력 공급을 스마트 카드(200)를 장착한 이동 통신 단말기(100)로부터 공급 받을 뿐, 특정 작업을 수행하는 데 있어서는 종속적인 역할 을 수행하는 장치가 아닌 능동적으로 특정 작업을 수행하는 장치임은 이미 표준에 정의되어 있다.
예를 들면, 스마트 카드 웹 서버(210)는 스마트 카드의 정보, 스마트 카드의 라이프 사이클(life cycle), APDU(Application Protocol Data Unit) 생성, 가입자 관리 등의 기능을 담당하는 시스템으로, 인터페이스에 BIP 채널을 개방(open)하도록 요청할 수 있는 시스템이다.
스마트 카드 웹 서버(210)는 인터넷 망에 위치한 SCWS 관리 서버(300)와 TCP/IP 프로토콜을 통해 직접 통신하도록 제어할 수 있다. 이 경우 스마트 카드(200)에는 IP를 할당 받거나 수동으로 설정된 TCP/IP로 SCWS 관리 서버(300)와 데이터 교환이 가능하다.
반면에 스마트 카드 웹 서버(210)는 인터넷 망에 위치한 SCWS 관리 서버(300)와 통신하되, 이동 통신 단말기(100)를 경유하여 통신되도록 제어할 수 있다. 이 경우 이동 통신 단말기(100)는 스마트 카드(200)와 서버간의 게이트웨이 역할을 수행하는 것임은 상기에서 설명한 바와 같다.
API(230)는 어플리케이션부(240)의 애플릿이 처리를 위해 호출할 수 있는 서브 루틴 또는 함수의 집합이다.
이때, API(230)는 메모리부(250)의 제1 저장 영역(251)에 접근할 수 있는 저장 경로 함수를 포함한다. 이때, API(230)는 어플리케이션부(240)의 보안 애플릿을 통해 인증서 및 인증서에 상응하여 생성된 개인키가 저장되도록 하는 경로 함수를 포함한다. API(230)는 저장된 인증서 및 개인키를 통해 인증이 수행될 때 이들을 호출하는 보안 애플릿의 경로 함수를 포함할 수 있다.
API(230)는 제1 저장 영역에 접근을 필요로 하는 응용 프로그램과 제1 저장 영역의 주소 정보가 링크 될 수 있도록 테이블 형태로 구성될 수 있다.
어플리케이션부(240)는 스마트 카드 웹 서버(210) 상에서 수행되는 적어도 하나의 응용 프로그램이 실행되며 이들을 저장할 수도 있다. 또한, 어플리케이션부(240)는 이동 통신 단말기(100)와의 통신으로 수행되는 적어도 하나의 응용 프로그램을 포함할 수 있다. 이때, 응용 프로그램은 예를 들면, 애플릿 또는 서블릿이 될 수 있다.
어플리케이션부(240)의 애플릿들은 연산 및 데이터 처리만을 수행할 수 있는 응용 프로그램의 일종이다.
어플리케이션부(240)의 응용 프로그램 중 서블릿은 웹페이지를 동적으로 생성하는 응용 프로그램의 일종으로 스마트 카드 웹 서버 기반에서 실행될 수 있다. 즉 서블릿은 스마트 카드 웹 서버(210)에서 실행되며, 애플릿과는 차별화되어 UI(User Interface), GUI(Graphic User Interface) 기능이 추가된다.
어플리케이션부(240)의 응용 프로그램들은 기능에 따라 여러 가지가 존재할 수 있다. 예를 들면, 은행, 증권 거래, 문서 관리, 개인 정보 관리, 게임, 전화 번호부 등의 보안이 필요한 응용 프로그램 이외에도 일반 파일 관리, 게임, 일반 데이터 관리 등의 보안이 불필요한 응용 프로그램을 포함할 수 있다.
메모리부(250)는 대용량 메모리로서, 보안 영역 및 오픈 영역(253)을 포함할 수 있다.
오픈 영역(253)은 이동 통신 단말기(100), 스마트 카드 웹 서버(210), 일반 애플릿/서블릿을 통해 접근이 가능하며, 보안과 무관한 일반 데이터들이 저장되는 영역이다.
보안 영역은 예를 들면, 보안 관련 데이터들이 저장될 수 있는 영역이다. 보안 영역은 제1 저장 영역(251) 및 제2 저장 영역(252)을 포함할 수 있다.
제1 저장 영역(251)은 SCWS 관리 서버(300)에서 직접 접근할 수 없는 저장 영역이다. 제1 저장 영역(251)은 특정 응용 프로그램과 관련된 데이터들이 저장된 영역으로서, API를 통해 접근이 가능한 저장 영역이다.
예를 들여, 제1 저장 영역(251)에 데이터를 저장하기 위해서는 실행되는 어플리케이션에서 API의 경로 함수를 호출하고, 저장 경로 함수에 따라 지정된 경로로 데이터를 저장한다. 그리고 저장된 데이터에 접근하기 위해서는 동일한 응용 프로그램이 실행되어 동일한 경로 함수를 통해서만 접근이 가능하다.
즉, 제1 저장 영역(251)은 각 응용 프로그램이 API(230)를 통해 접근할 수 있도록 영역이 분할될 수 있다. 다시 말하면, 제1 저장 영역(251)은 하나의 응용 프로그램이 접근할 수 있는 서브 저장 영역에 데이터가 저장되면 동일한 응용 프로그램만이 다시 접근이 가능하도록 설정될 수 있다. 이에 따라, 다른 응용 프로그램에서 API(230)를 경유하여도 접근을 할 수 없도록 영역이 제한될 수 있다. 상기와 같이, 제1 저장 영역(251)의 각 저장 영역을 애플릿별로 구분함으로써 보안을 더욱 강화 할 수 있는 효과가 있다.
제1 저장 영역(251)을 접근하는 응용 프로그램은 이동 통신 단말기(100) 또 는 스마트 카드 웹 서버(210)를 통해 실행될 수 있다.
예를 들면, SCWS 관리 서버(300)에서 필요한 파일에 접근하기 위해서는 상기 파일과 관련된 응용 프로그램을 실행시키고 실행된 응용 프로그램에서 API를 통해 파일에 접근한다.
제2 저장 영역(252)은 SCWS 관리 서버(300)에서 직접 접근이 가능하다. 이때, 제2 저장 영역은 API를 통해 접근할 수 없다. 여기서, 제2 저장 영역(252)은 스마트 웹 서버 기반 페이지 서비스 제공을 위한 컨텐츠들이 저장될 수 있다.
제2 저장 영역(252)에 저장된 데이터에 접근하거나, 제2 저장 영역(252)에 데이터를 저장하기 위해서는 해당 응용 프로그램 및 SCWS 관리 서버(300)에서 접근할 수 있다. 여기서, 해당 응용 프로그램은 스마트 카드 웹 서버(210) 기반으로 동작되는 응용 프로그램이다.
상기의 스마트 카드의 메모리부(250)에 인증서가 저장되는 것을 간단히 예를 들어 설명한다.
인증서 저장에 앞서, 스마트 카드 웹 서버(210) 또는 이동 통신 단말기(100)는 공개키와 개인키를 쌍으로 생성한다. 생성된 공개키와 개인키를 통해 은행 서버에 인증서 발급을 요청한다. 은행 서버는 개인키로 서명된 인증서를 발급하여 스마트 카드 웹 서버(210)에 전송한다. 이어서, 인증서가 인터페이스(220)를 통해 입력되면, 스마트 카드 웹 서버(210)는 인증서 저장을 위하여 해당 은행과 관련된 보안 애플릿을 실행시킨다. 이때, 보안 애플릿은 제1 저장 영역(251)에 저장된 인증서들 중 동일한 인증서가 있는지 프리로드를 통해 미리 검색하고, 검색 결과 저장된 인증서가 없을 경우 인증서 저장을 수행한다.
보안 애플릿이 실행되면 제1 저장 영역(251)에 인증서를 저장된다. 이때, 해당 보안 애플릿은 API(230)에서 저장 경로가 지정된 함수를 호출하여 인증서를 저장 경로에 상응하는 영역에 저장한다.
이외에도, 개인용 파일의 경우에는 이에 상응하는 애플릿이 실행되어 개인용 파일이 저장될 저장 경로가 지정된 함수를 호출하고, 제1 저장 영역(251)의 저장 경로에 상응하는 영역에 저장한다.
상기 인증서에 접근할 경우에는 보안 애플릿은 인증서 저장 시 사용한 경로 함수를 사용하거나 저장 경로에 접근할 수 있는 경로 함수를 통해 접근한다.
상기의 도 1 내지 도 3을 참조하여 설명한 것은 인증서를 저장하고, 접근하는 것에 대하여 예를 들어 설명하고 있으나, 본 발명은 이에 한정되지 않고, 응용 프로그램의 설정에 따라 보안 영역에 접근하거나 오픈 영역에 접근할 수 있다. 또한, 응용 프로그램에 따라서는 보안 영역의 제1 저장 영역(251) 및 제2 저장 영역(252)에 접근할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 스마트 카드의 메모리부 관리 방법을 설명한 흐름도이다.
도 4를 참조하면, 응용 프로그램 실행 단계(S100), 응용 프로그램이 메모리부의 보안 영역 또는 일반 영역으로 접근을 판단하는 단계(S200), 상기 판단 결과, 보안 영역 접근 가능 응용 프로그램일 경우 API를 통한 접근 가능 유무를 판단하는 단계(S300), API를 통해 접근이 가능한 경우 제1 저장 영역으로 접근하는 단계(S400), API를 통해 접근이 불가능한 경우 제2 저장 영역으로 접근 하는 단계(S500) 및 오픈 영역으로 접근이 가능한 경우에는 오픈 영역으로 접근하는 단계(S600)를 포함할 수 있다.
구체적으로, 응용 프로그램 실행 단계(S100)는 이동 통신 단말기 또는 스마트 카드 웹 서버를 통해 응용 프로그램이 실행되는 단계이다. 응용 프로그램은 보안에 관련된 응용 프로그램, 문서에 관련된 응용 프로그램, 게임에 관련된 응용 프로그램, 웹 페이지 서비스에 관련된 응용 프로그램 등의 응용 프로그램 일 수 있다.
응용 프로그램이 메모리부의 보안 영역 또는 일반 영역으로 접근을 판단하는 단계(S200)는 실행되는 응용 프로그램이 메모리부 보안 영역에 접근이 가능한 응용 프로그램인지, 일반 영역으로 접근이 가능하는지 판단하는 단계이다. 이때, 응용 프로그램은 보안 영역 접근 또는 일반 영역 접근이 설정되어 실행과 동시에 설정된 경로의 영역으로 접근이 가능하다.
판단 결과, 보안 영역 접근 가능 응용 프로그램일 경우 API를 통한 접근 가능 유무를 판단하는 단계(S300)는 보안 영역으로 접근 가능 응용 프로그램 일 경우에 보안 영역의 제1 저장 영역 및 제2 저장 영역 중 어느 하나의 영역으로 접근할 수 있도록 판단하는 단계이다.
API를 통해 접근이 가능한 경우 제1 저장 영역으로 접근하는 단계(S400)는 응용 프로그램이 API에서 메모리부의 저장 경로 함수를 호출하고 해당하는 영역으로 접근한다.
예를 들면, 제1 저장 영역으로 접근이 가능한 응용 프로그램은 은행, 증권 등의 금융 관련 응용 프로그램, 개인 문서 관련 응용 프로그램 등이 보안이 요구되거나 개인 프라이버시와 관련된 응용 프로그램일 수 있다. 제1 저장 영역으로 접근하여 데이터를 저장하거나, 저장된 데이터를 로딩시킬 수 있다. 이때, 제1 저장 영역은 응용 프로그램 별로 배타적으로 접근할 수 있도록 서브 저장 영역으로 구분되어지며, 다른 응용 프로그램에서는 서브 저장 영역에 접근할 수 없도록 제한된다.
API를 통해 접근이 불가능한 경우 제2 저장 영역으로 접근 하는 단계(S500)는 스마트 카드 웹 서버 관리 서버가 직접 관리 가능한 영역으로 접근하는 단계이다. 예를 들면, 스마트 카드 웹 서버 기반의 응용 어플리케이션이 구동된 경우 또는 스마트 카드 웹 서버 관리 서버에서 직접 접근할 수 있도록 서비스를 제공하는 응용 어플리케이션이 실행된 경우라 할 수 있다. 이때, 제2 저장 영역으로 접근하는 단계에서는 데이터 저장 또는 저장된 데이터를 불러오는 경우일 수 있다.
다음으로, 오픈 영역으로 접근이 가능한 경우에는 오픈 영역으로 접근하는 단계(S600)는 일반 데이터들이 저장된 영역으로, 보안이 설정되지 않는 응용 어플리케이션이 실행되어 오픈 영역으로 접근한다. 접근한 응용 프로그램은 데이터 저장 또는 데이터를 로딩시킬 수 있다.
여기서, 오픈 영역은 응용 어플리케이션 뿐만 아니라 이동 통신 단말기 또는 스마트 카드 웹 서버에서도 직접 접근하여 데이터를 저장하거나 데이터를 로딩할 수 있다.
상기에서 설명한 바와 같이, 응용 프로그램이 접근할 수 있도록 영역을 구분하여 관리함으로써 응용 프로그램과 관련된 데이터 저장 시 저장 용량에 제한이 없으며, 외부 관리 서버가 접근할 수 있는 영역을 제한하여 보안을 유지할 수 있는 효과가 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 통신 시스템을 도시한 블록도.
도 2는 도 1에 도시된 스마트 카드의 구성을 구체적으로 도시한 블록도.
도 3은 도 2에 도시된 메모리부의 구성을 구체적으로 도시한 블록도.
도 4는 본 발명의 일 실시 예에 따른 메모리 접근 방법을 도시한 흐름도.
<도면의 주요부분에 대한 부호의 설명>
100: 이동 통신 단말기 200: 스마트 카드
210: 스마트 카드 웹 서버 220: 인터페이스
230: API 240: 어플리케이션부
250: 메모리부 300: 스마트 카드 웹 서버 관리 서버

Claims (10)

  1. 웹 서버 기반의 스마트 카드에 있어서,
    이동 통신 단말 또는 외부 관리 서버와 통신을 수행하는 스마트 카드 웹 서버;
    상기 이동 통신 단말 또는 상기 스마트 카드 웹 서버로부터 요청에 의해 응용 프로그램이 실행되는 어플리케이션부;
    상기 어플리케이션부에서 실행되는 응용 프로그램에 상응하는 데이터가 저장되며, 제1 저장 영역 및 제2 저장 영역으로 구분된 보안 영역을 갖는 메모리부; 및
    상기 실행되는 응용 프로그램에서 상기 제1 저장 영역에 접근할 수 있는 접근 경로 함수를 포함하는 API를 포함하는 스마트 카드.
  2. 제 1 항에 있어서,
    상기 제1 저장 영역은
    상기 어플리케이션부에서 실행되는 응용 프로그램 각각에서 접근을 제한하도록 서브 저장 영역으로 구분된 것을 특징으로 하는 스마트 카드.
  3. 제 2 항에 있어서,
    상기 제2 저장 영역은
    상기 외부의 관리 서버에서 접근 가능한 것을 특징으로 하는 스마트 카드.
  4. 제 1 항에 있어서,
    상기 응용 프로그램은 애플릿 또는 서블릿을 포함하는 것을 특징으로 하는 스마트 카드.
  5. 제 1 항에 있어서,
    상기 메모리부는
    일반 데이터가 저장되는 오픈 영역을 포함하는 것을 특징으로 하는 스마트 카드.
  6. 스마트 카드 웹 서버 기반의 대용량 메모리부를 관리하는 방법에 있어서,
    (a) 스마트 카드의 어플리케이션부에서 응용 프로그램이 실행되는 단계;
    (b) 상기 응용 프로그램이 실행되어 메모리부의 보안 영역 및 오픈 영역으로 접근 경로를 판단하는 단계;
    (c) 상기 판단 결과, 상기 보안 영역으로 접근 가능할 경우 API로 접근 가능 유무를 판단하는 단계;
    (d) 상기 API로 접근 가능할 경우, 제1 저장 영역에 접근하는 단계를 포함하는 스마트 카드의 메모리 관리 방법.
  7. 제 6 항에 있어서,
    상기 단계 (c)에서
    상기 API로 접근이 불가능한 경우 제2 저장 영역에 접근하는 단계를 포함하는 스마트 카드의 메모리 관리 방법.
  8. 제 7 항에 있어서,
    상기 제2 저장 영역은 스마트 카드 웹 서버와 통신을 수행하는 외부의 관리 서버에서 직접 접근할 수 있는 것을 특징으로 하는 스마트 카드의 메모리 관리 방법.
  9. 제 6 항에 있어서,
    상기 단계 (b)에서
    상기 판단 결과 상기 보안 영역으로 접근이 불가능한 경우, 상기 오픈 영역 에 접근하는 단계를 포함하는 스마트 카드의 메모리 관리 방법.
  10. 제 6 내지 제 9 항 중 어느 한 항에 있어서,
    상기 응용 어플리케이션에서 상기 메모리에 접근하면 상기 보안 영역 또는 상기 오픈 영역에 데이터를 저장하거나, 저장된 데이터를 불러들이는 단계를 더 포함하는 스마트 카드의 메모리 관리 방법.
KR1020090038465A 2009-04-30 2009-04-30 스마트 카드 및 이의 메모리 관리 방법 KR101030749B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090038465A KR101030749B1 (ko) 2009-04-30 2009-04-30 스마트 카드 및 이의 메모리 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090038465A KR101030749B1 (ko) 2009-04-30 2009-04-30 스마트 카드 및 이의 메모리 관리 방법

Publications (2)

Publication Number Publication Date
KR20100119380A true KR20100119380A (ko) 2010-11-09
KR101030749B1 KR101030749B1 (ko) 2011-04-26

Family

ID=43405448

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090038465A KR101030749B1 (ko) 2009-04-30 2009-04-30 스마트 카드 및 이의 메모리 관리 방법

Country Status (1)

Country Link
KR (1) KR101030749B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101947651B1 (ko) * 2012-03-21 2019-02-13 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템
KR101955461B1 (ko) * 2012-10-23 2019-03-11 에스케이플래닛 주식회사 Api 실행 제어를 위한 시스템 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100738032B1 (ko) 2006-03-24 2007-07-16 주식회사 케이티프리텔 대용량 메모리 지원 스마트 카드 및 지원 방법
KR100821155B1 (ko) * 2006-07-28 2008-04-11 주식회사 케이티프리텔 연결 파일 구조를 가진 ic 칩 및 그 어플리케이션 수행방법
KR100991963B1 (ko) * 2008-10-14 2010-11-04 에스케이씨앤씨 주식회사 무선통신기기가 스마트 카드 웹서버에 접속하는 방법

Also Published As

Publication number Publication date
KR101030749B1 (ko) 2011-04-26

Similar Documents

Publication Publication Date Title
KR101089023B1 (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
JP4303284B2 (ja) セキュリティエレメントにコマンドを出す方法及び移動端末
CN102404727B (zh) 移动终端的安全控制方法及装置
US7357313B2 (en) Information processor-based service providing system and method
US8321923B2 (en) Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
US10791461B1 (en) Mobile communication device user authenticator
AU2003226998A1 (en) System and method for managing resources of portable module resources
Roland Applying recent secure element relay attack scenarios to the real world: Google Wallet Relay Attack
JP5150116B2 (ja) Icカード及び読み書き装置
US9521504B1 (en) Channel selection in a mobile communication device application framework
CN104462893B (zh) 多se模块管理方法和多se模块管理装置
KR101030749B1 (ko) 스마트 카드 및 이의 메모리 관리 방법
KR100991963B1 (ko) 무선통신기기가 스마트 카드 웹서버에 접속하는 방법
EP1793313B1 (en) External memory management apparatus and external memory management method
KR20050009945A (ko) 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템
EP2273748A1 (en) Method of managing an application embedded in a secured electronic token
EP2980698A1 (en) Starting an application on a mobile device
CN105630811A (zh) 访问控制规则的更新方法及更新系统
KR20120013916A (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
JP5304193B2 (ja) Icカード決済端末、その制御装置、プログラム
JP4382049B2 (ja) ネットワークへのアクセスを管理する方法および装置
KR100928848B1 (ko) 스마트 카드 단말기용 호스트 애플리케이션 제공 방법
KR20110084864A (ko) 통신망을 이용한 아이씨 카드용 데이터(또는 애플리케이션) 탑재 방법
CN114296932A (zh) 存储电路的访问方法、装置、终端设备及计算机设备

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140404

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160406

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170405

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 9