WO2010041901A2 - 스마트 카드 기반 애플릿 설치 시스템 및 그 방법 - Google Patents

스마트 카드 기반 애플릿 설치 시스템 및 그 방법 Download PDF

Info

Publication number
WO2010041901A2
WO2010041901A2 PCT/KR2009/005796 KR2009005796W WO2010041901A2 WO 2010041901 A2 WO2010041901 A2 WO 2010041901A2 KR 2009005796 W KR2009005796 W KR 2009005796W WO 2010041901 A2 WO2010041901 A2 WO 2010041901A2
Authority
WO
WIPO (PCT)
Prior art keywords
smart card
applet
installation
remote server
communication channel
Prior art date
Application number
PCT/KR2009/005796
Other languages
English (en)
French (fr)
Other versions
WO2010041901A3 (ko
Inventor
이경옥
김진태
정은수
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to US12/866,607 priority Critical patent/US8745187B2/en
Priority to JP2011530950A priority patent/JP5585967B2/ja
Priority to CN2009801082896A priority patent/CN101965581B/zh
Priority to EP09819408.7A priority patent/EP2333700A4/en
Publication of WO2010041901A2 publication Critical patent/WO2010041901A2/ko
Publication of WO2010041901A3 publication Critical patent/WO2010041901A3/ko
Priority to US13/584,150 priority patent/US20120311563A1/en
Priority to US13/572,845 priority patent/US20120311109A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless

Definitions

  • the present invention relates to a method for installing an applet of a smart card, and more particularly, a smart card web server (SCWS, Smart Card Web) on a smart card equipped with a Universal Subscriber Identify Module (USIM) function.
  • SCWS smart card web server
  • USIM Universal Subscriber Identify Module
  • OTA over the air
  • HTTP Hyper Text Transfer Protocol
  • Connect Mode which inserts a card into a contact reader when the card is first created, or is a short message (SMS) over the air.
  • SMS short message
  • the issue of the short message size (140bytes) is not possible in the commercial service because it is virtually impossible to issue a large amount of applets having a size of 2-3Kbytes. It is usually issued by using.
  • the present invention was created to solve the problems inherent in the prior art as described above, an object of the present invention, using a smart card web server using the Over The Air (OTA) mode through HTTP (Hyper Text Transfer Protocol)
  • OTA Over The Air
  • HTTP Hyper Text Transfer Protocol
  • a smart card that makes it possible to remotely install and manage applets based on user requests by calling a servlet module that acts as a gateway between the Smart Card Web Server (SCWS) and an applet installation module that provides the actual applet installation function.
  • SCWS Smart Card Web Server
  • An applet based installation system and method are provided.
  • a smart card-based applet installation system transmits an Over The Air (OTA) message to request the establishment of a communication channel with the smart card, Remote server for transmitting the installation information for installing the applet (Applet) through the communication channel formed along; A terminal for relaying communication between the remote management server and the mounted smart card through an embedded web browser; And transmitting a response message to the OTA message received from the remote server to form the communication channel with the remote server based on Hyper Text Transfer Protocol (HTTP), and based on the installation information received through the communication channel.
  • HTTP Hyper Text Transfer Protocol
  • the remote server characterized in that to request the communication channel to the smart card via the OTA message using a short message (SMS).
  • SMS short message
  • the smart card is to invoke the applet installation environment mapped to the URL based on the Uniform Resource Locator (URL) included in the installation information.
  • URL Uniform Resource Locator
  • the smart card characterized in that for performing authentication on the remote server based on the authentication information included in the installation information.
  • the smart card when the authentication is completed, characterized in that for installing the applet based on the applet installation code included in the installation information.
  • a smart card transmits a response message according to an Over The Air (OTA) message received from the remote server to transmit the communication based on Hyper Text Transfer Protocol (HTTP).
  • OTA Over The Air
  • HTTP Hyper Text Transfer Protocol
  • a smart card web server (SCWS) for establishing a channel and receiving installation information received from the remote server through the communication channel;
  • a servlet module which is called from the smart card web server and receives authentication information included in the installation information and performs authentication on the remote server;
  • an applet installation module which is called from the servlet module and receives the applet installation code included in the installation information to install the applet.
  • the smart card web server characterized in that for receiving the OTA message using a short message (SMS) to form the communication channel.
  • SMS short message
  • the smart card web server receives the applet installation request message based on the Uniform Resource Locator (URL) included in the installation information and calls the servlet module, and the authentication information is transmitted to the called servlet module. And passing the applet installation code.
  • URL Uniform Resource Locator
  • the servlet module upon authentication of the remote server, receives the applet installation code from the smart card web server, and calls the applet installation module to deliver the received applet installation code. It features.
  • the smart card web server characterized in that to divide the applet installation code according to the size of the applet installation code and deliver to the servlet module.
  • a method for installing a smart card-based applet comprising: a channel forming request step of requesting a remote server to form an communication channel with a smart card by sending an Over The Air (OTA) message; A channel forming step of the smart card transmitting a response message to the OTA message received from the remote server to form the communication channel with the remote server based on Hyper Text Transfer Protocol (HTTP); An installation information transmission step of transmitting, by the remote server, installation information for installing an applet through the formed communication channel; And an applet installation step of installing the applet based on the installation information received by the smart card through the communication channel.
  • OTA Over The Air
  • HTTP Hyper Text Transfer Protocol
  • the channel formation request step characterized in that to request the establishment of the communication channel by transmitting the OTA message using a short message (SMS).
  • SMS short message
  • the applet installation step the installation environment call step for invoking the applet installation environment mapped to the URL based on the Uniform Resource Locator (URL) included in the installation information;
  • URL Uniform Resource Locator
  • a smart card-based applet installation method wherein a smart card web server transmits a response message according to an Over The Air (OTA) message received from the remote server.
  • the channel forming step is characterized by receiving the OTA message using a short message (SMS) to form the communication channel.
  • SMS short message
  • the servlet module invoking step may include calling the servlet module mapped to the URL based on a Uniform Resource Locator (URL) included in the applet installation request message.
  • URL Uniform Resource Locator
  • the applet installation code is divided and transmitted to the servlet module according to the size of the applet installation code.
  • the smart card-based applet installation system and method thereof utilize a smart card web server (SCWS) and a practical applet using the Over The Air (OTA) mode through Hyper Text Transfer Protocol (HTTP).
  • SCWS smart card web server
  • OTA Over The Air
  • HTTP Hyper Text Transfer Protocol
  • the applet install module that provides the install function Calls and runs the servlet module that acts as a gateway between the modules so that the applet can be remotely installed and managed according to user requests.
  • FIG. 1 is a schematic configuration diagram of a smart card-based applet installation system according to an embodiment of the present invention.
  • FIG. 2 is a schematic structural diagram of a smart card according to an embodiment of the present invention.
  • FIG. 3 is a software stack configuration diagram of a smart card according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a method of operating a smart card-based applet installation system according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a method of operating a smart card according to an embodiment of the present invention.
  • SCWS Smart Card Web Server
  • FIG. 1 shows a schematic diagram of a system for installing an applet in a smart card according to an embodiment of the present invention.
  • the system requests to establish a communication channel with a smart card by sending an Over The Air (OTA) message, and transmits installation information for installing an applet through the corresponding communication channel.
  • OTA Over The Air
  • SCWS built-in smart card web server
  • USIM Universal Subscriber Identify Module
  • the smart card 300 may be configured to form the communication channel with the remote server 100 through a function, and to install an applet based on installation information received from the remote server 100 through the formed communication channel.
  • the remote server 100 requests the communication channel to be formed by transmitting an OTA message using a short message (SMS) to the terminal 200 equipped with the smart card 300.
  • SMS short message
  • the remote server 100 transmits installation information for installing an applet, for example, authentication information and an applet installation code, to the smart card 300 through the formed communication channel.
  • the terminal 200 transmits an OTA message using a short message to the mounted smart card 300, and also includes a gateway (not shown) for protocol conversion, thereby providing the smart card 300 and the remote server 100. Relay communication between That is, the terminal 200 converts a connection protocol with the smart card 300 through the provided gateway (not shown), for example, a USB (Universal Serial Bus) protocol into an HTTP-based protocol, thereby providing a built-in web browser function. Through the HTTP protocol-based message transmission and reception between the remote server 100 and the smart card 300 to be enabled.
  • a gateway for example, a USB (Universal Serial Bus) protocol into an HTTP-based protocol, thereby providing a built-in web browser function.
  • the smart card 300 includes a Universal Subscriber Identify Module (USIM) and transmits a response message to an OTA message received from the remote server 100 based on the Hyper Text Transfer Protocol (HTTP). Form a communication channel.
  • USIM Universal Subscriber Identify Module
  • HTTP Hyper Text Transfer Protocol
  • the smart card 300 installs the applet based on the installation information received from the remote server 100 through the generated communication channel. More specifically, the smart card 300 invokes the applet installation environment mapped to the URL based on the Uniform Resource Locator (URL) included in the installation information. Based on this, the smart card 300 authenticates the remote server 100 based on the authentication information included in the installation information received from the remote server 100, and when the authentication is completed, the smart card 300 transmits to the remote server 100. The applet installation code is requested, and the applet is installed based on the applet installation code received from the remote server 100.
  • URL Uniform Resource Locator
  • Authentication is performed on the remote server 100 by performing encryption using a SHA-1 algorithm to perform a result collation.
  • the smart card 300 is a smart card web server (SCWS, Smart Card Web Server; 310), servlet module (RAM Servelet; 320), and applet installation module (RAM) , Remote Application Management;
  • SCWS smart card web server
  • RAM servlet module
  • RAM applet installation module
  • the smart card web server 310 forms a communication channel by transmitting a response message according to an over-the-air (OTA) message received from the remote server 100, and is received from the remote server 100 through the communication channel.
  • the servlet module 320 is called based on the installation information, and the corresponding message is transmitted. More specifically, the smart card web server 310 receives an OTA message using a short message (SMS) from the remote server 100 to form a communication channel based on Hyper Text Transfer Protocol (HTTP).
  • SMS short message
  • HTTP Hyper Text Transfer Protocol
  • the smart card web server 310 receives the applet installation request message based on the installation information received from the remote server 100, that is, a uniform resource locator (URL), and the servlet module 320 mapped to the URL.
  • URL uniform resource locator
  • the smart card web server 310 delivers the applet installation code provided from the remote server 100 to the servlet module 320 in response to a request of the servlet module 320.
  • the smart card web server 310 may be divided into a plurality of applet installation codes according to a user setting considering the size of the code, and delivered to the servlet module 320.
  • the applet installation request message is received from the remote server 100 in the form of an Http message, and the body of such HTTP message includes a command message defined in ETSI 102.226 and 3GPP TS 23.048, for example, USIM Toolkit.
  • the smart card web server 310 extracts the actual command message for installing the applet included in the Http message body and delivers it to the servlet module 320. Meanwhile, the smart card web server 320 does not have a function of directly calling the applet installation module 330 that substantially installs the applet. Accordingly, the smart card web server 320 calls the servlet module 320 serving as a gateway between the smart card web server 320 and the applet installation module 300 based on the URL included in the applet installation request message. By doing so, an applet installation environment is provided through the applet installation module 300.
  • the servlet module 320 is called based on the URL from the smart card web server 310 and receives authentication information included in the applet installation request message to perform authentication on the remote server 100.
  • the authentication for the remote server 100 sharing an encryption key (Key) with the remote server 100 in advance, for example through the shared encryption key and the integrated circuit card IDentity (ICCID) value of the card
  • Authentication is performed on the remote server 100 by performing encryption using a SHA-1 algorithm to perform a result collation.
  • the servlet module 320 requests the smart card web server 310 to transmit the applet installation code, and is recalled from the smart card web server 310 to make the applet. Receive the installation code.
  • the servlet module 320 calls the applet installation module 330 and delivers the received applet installation code, thereby allowing the applet to be installed through the applet installation module 330.
  • the smart card 300 implements a Java-based operating environment, a card operating system (COS: Card Operating System), a Java Virtual Matchine (API), an API / Global Platform (Application Programming Interface / Global Platform).
  • COS Card Operating System
  • API Java Virtual Matchine
  • the card operating system provides an environment for controlling and driving hardware, a communication environment, and the like of the smart card 300.
  • the Java Card execution environment and API / Global platform support an environment where multiple Java-based applets can be installed.
  • the smart card 300 includes an issuer security domain (ISD) for ensuring the security of applications installed on the card, and a CAT (Card Application Toolkit) framework for supporting access authentication of mobile communication. It supports a UICC API (Universal IC Card API) for accessing the file system of the CAT execution environment to check card basic information.
  • UICC API Universal IC Card API
  • a smart card web server (SCWS, Smart Card Web Server; 310), a servlet module (RAM Servelet) 320, and an applet installation module (RAM) are driven. That is, the smart card web server 300 provides a servlet container, and based on this, provides a driving environment for a servlet module (RAM Servelet) 320 corresponding to the servlet.
  • the applet installation module 330 may authenticate the issuer security domain (ISD) or other security domain (SD) not shown in response to a request of the smart card web server 310 through a servlet module (RAM Servelet) 320. This function is used to install and uninstall applets.
  • ISD issuer security domain
  • SD security domain
  • the smart card 300 by issuing the applet with the HTTP OTA using the HTTP protocol through the smart card web server 310, it is possible to a large time in a short time You can install a sized applet on your card and manage it.
  • FIG. 4 a method of operating a smart card-based applet installation system according to an embodiment of the present invention will be described with reference to FIG. 4.
  • FIGS. 1 and 2 the configuration shown in FIGS. 1 and 2 will be described with reference to the corresponding reference numerals.
  • the remote server 100 transmits an over-the-air (OTA) message to request the establishment of a communication channel with a smart card (S10).
  • OTA over-the-air
  • the remote server 100 requests the communication channel to be formed by transmitting an OTA message using a short message (SMS) to the terminal 200 equipped with the smart card 300.
  • SMS short message
  • the smart card 300 transmits a response message to the OTA message received from the remote server 100 to form a communication channel with the remote server 100 (S20-S30).
  • a response message to the OTA message received from the remote server 100 is transmitted to form a communication channel based on Hyper Text Transfer Protocol (HTTP).
  • HTTP Hyper Text Transfer Protocol
  • the remote server 100 transmits an installation request message for installing the applet to the smart card through the communication channel (S40).
  • the remote server 100 transmits an applet installation request message including authentication information based on a URL (Uniform Resource Locator) to the smart card 300 through a web browser embedded in the terminal 200.
  • a URL Uniform Resource Locator
  • the smart card 300 invokes the applet installation environment mapped to the URL based on the URL included in the applet installation request message (S50).
  • the smart card 300 performs authentication on the remote server 100 based on the authentication information included in the applet installation request message (S60).
  • the smart card 300 shares an encryption key with the remote server 100 in advance, and for example, the SHA-1 algorithm through the shared encryption key and the integrated circuit card identity (ICCID) value of the card.
  • Authentication is performed on the remote server 100 by performing encryption using the result verification.
  • the remote server 100 transmits the applet installation code for installing the applet to the smart card 300 through the formed communication channel according to the request of the smart card 300 (S70-S80).
  • the remote server 100 transmits the applet installation code for installing the applet to the smart card 300 through a web browser embedded in the terminal 200.
  • the smart card 300 installs the applet based on the applet installation code received through the communication channel (S90).
  • the smart card web server 310 forms a communication channel by transmitting a response message according to the over-the-air (OTA) message received from the remote server 100 (S110-S130; step S10-S30 of FIG. 3). And correspondence).
  • the smart card web server 310 receives the OTA message using the short message (SMS) from the remode server 100 to form a communication channel based on HTTP (Hyper Text Transfer Protocol).
  • SMS short message
  • the smart card web server 310 receives the applet installation request message from the remote server and calls the servlet module 320 (S140-S150; corresponding to 'S40-S50' of FIG. 3).
  • the smart card web server 310 receives the applet installation request message based on the installation information received from the remote server 100, preferably, a Uniform Resource Locator (URL) and is mapped to the URL.
  • the servlet module 320 is called and the authentication information included in the applet installation request message is transmitted to the called servlet module 320. That is, the smart card web server 320 does not have a function of directly calling the applet installation module 330 that substantially installs the applet.
  • the smart card web server 320 calls the servlet module 320 serving as a gateway between the smart card web server 320 and the applet installation module 300 based on the URL included in the applet installation request message. By doing so, an applet installation environment is provided through the applet installation module 300.
  • the servlet module 320 performs authentication with respect to the remote server based on the authentication information included in the applet installation request message (S160; corresponds to S60 of FIG. 3).
  • the servlet module 320 may share the shared encryption key and the integrated circuit card identity (ICCID) value of the card.
  • ICCID integrated circuit card identity
  • authentication is performed on the remote server 100 by performing result verification by performing encryption using a SHA-1 algorithm.
  • the smart card web server 310 receives the applet installation code for installing the applet from the remote server 100 and transmits the applet installation code to the servlet module 320 (S170-S200; step of FIG. 3 '). Corresponds to S70-S80 '.
  • the servlet module 320 requests the smart card web server 310 to deliver the applet installation code, and the smart card web server 310 sends the servlet module.
  • the applet installation code provided from the remote server 100 is transferred to the servlet module 320.
  • the servlet module 320 delivers the applet installation code received from the smart card web server 310 to the applet installation module 330 to cause the applet installation module to install the applet (S210-S220; FIG. 3). Corresponding to step S90).
  • the smart card 300 by enabling the issuance of the applet to the HTTP OTA using the HTTP protocol through the smart card web server 320, it is possible to large You can install a sized applet on your card and manage it.
  • the steps of the method or algorithm described in connection with the embodiments presented herein may be implemented directly in hardware, in a software module executed by a processor, or by a combination thereof.
  • the software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, removable disk, CD-ROM, or any other form of storage medium known in the art.
  • An exemplary storage medium is coupled with the processor, such that the processor can read information from and write information to the storage medium.
  • the storage medium may be integral to the processor.
  • the processor and the storage medium may be included in an ASIC.
  • the ASIC may be included in the user terminal.
  • the processor and the storage medium may reside as discrete components in a terminal.
  • the smart card-based applet installation system and method thereof according to the present invention are based on a smart card web server (SCWS, Smart Card Web Server) using a user request using the Over The Air (OTA) mode through Hyper Text Transfer Protocol (HTTP).
  • SCWS smart card web server
  • OTA Over The Air
  • HTTP Hyper Text Transfer Protocol
  • the applet is installed and managed according to the limitations of the existing technology, it is not only possible to use the related technology but also has a high possibility of marketing or selling the applied device, and it is practically clearly implemented. It is an invention that can be used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 스마트 카드 기반 애플릿 설치 시스템 및 그 방법을 개시한다. 즉, 외부 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 스마트 카드의 구성을 제시함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치할 수 있다.

Description

스마트 카드 기반 애플릿 설치 시스템 및 그 방법
본 발명은 스마트 카드의 애플릿(Applet) 설치 방안에 관한 것으로, 더욱 상세하게는, 범용 가입자 인증 모듈(USIM, Universal Subscriber Identify Module) 기능을 탑재한 스마트 카드상에서 스마트 카드 웹 서버(SCWS, Smart Card Web Server)를 기반으로 HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air) 모드를 이용하여 사용자 요청에 따른 애플릿을 설치 및 관리하는 스마트 카드 기반 애플릿 설치 시스템 및 그 방법에 관한 것이다.
최근 통신기술의 지속적인 발전으로 인해 3G 이동통신 서비스를 지원하는 USIM 카드의 보급이 활발하게 진행되고 있으며, 하나의 USIM 카드에 여러 개의 애플릿을 설치 및 관리하는 기술이 다양하게 제안되고 있다.
기존 USIM 카드에서 수행되는 다양한 애플릿(Applet)들은 최초 카드 제작시 컨택트 리더(Contact Reader)에 카드를 삽입하는 방식인 커넥트 모드(Connect Mode)를 통해 발급되거나, 단문메시지(SMS) OTA(Over the Air)에 의해 무선 환경을 통해 발급되는 두 가지 형태를 취하고 있다.
이와 관련하여, 상술한 단문 메시지 OTA 발급의 경우는 단문메시지 사이즈의 문제(140bytes)로 2-3Kbytes 사이즈를 갖는 대용량의 애플릿들을 발급하는 것이 상용 서비스에서는 사실상 불가능하기 때문에, 카드 제작시 상기 커넥트 모드를 이용하여 발급하는 것이 보통이다.
그러나, 최근 대용량 스마트카드의 도입으로 인해 카드 제작시 카드에 사용자의 다양한 요구를 충족시킬 수 있는 다양한 서비스를 탑재시키는 데에는 그 시간 및 효율성에 한계가 따르게 됨에 따라, 대용량의 카드를 효과적으로 사용하기 위해 대용량의 애플릿들을 카드 제작 후에 사용자의 요구에 부합되도록 관리하는 방안이 요구된다.
본 발명은 상기한 바와 같이 선행 기술에 내재되었던 문제점을 해결하기 위해 창작된 것으로, 본 발명의 목적은, HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air) 모드를 이용하여 스마트 카드 웹 서버(SCWS, Smart Card Web Server)와 실질적인 애플릿 설치 기능을 제공하는 애플릿 설치 모듈 간 게이트웨이의 역할을 수행하는 서블릿 모듈을 호출함으로써 이를 기반으로 원격에서 사용자 요청에 따른 애플릿 설치 및 관리가 가능해지도록 하는 스마트 카드 기반 애플릿 설치 시스템 및 그 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일면에 따라 스마트 카드 기반 애플릿 설치 시스템이 제공되며: 이 시스템은, OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하며, 상기 요청에 따라 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 리모트 서버; 내장된 웹 브라우저를 통해 상기 리모트 관리 서버와 장착된 상기 스마트 카드 간 통신을 중계하는 단말기; 및 상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 스마트 카드를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 리모트 서버는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 통해 상기 스마트 카드에 통신 채널 형성을 요청하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드는, 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드는, 상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드는, 상기 인증이 완료될 경우, 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라 스마트 카드가 제공되며: 이 카드는, 상기 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 상기 리모트 서버로부터 수신되는 설치 정보를 수신하는 스마트 카드 웹 서버(SCWS, Smart Card Web Server); 상기 스마트 카드 웹 서버로부터 호출되며, 상기 설치 정보에 포함된 인증 정보를 전달받아 상기 리모트 서버에 대한 인증을 수행하는 서블릿 모듈; 및 상기 서블릿 모듈로부터 호출되며, 상기 설치 정보에 포함된 애플릿 설치 코드(code)를 전달받아 상기 애플릿을 설치하는 애플릿 설치 모듈을 포함하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드 웹 서버는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드 웹 서버는, 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 서블릿 모듈을 호출하며, 상기 호출된 서블릿 모듈에 상기 인증 정보 및 애플릿 설치 코드를 전달하는 것을 특징으로 한다.
바람직하게는, 상기 서블릿 모듈은, 상기 리모트 서버에 대한 인증이 완료되면, 상기 스마트 카드 웹 서버로부터 상기 애플릿 설치 코드를 수신하고, 상기 애플릿 설치 모듈을 호출하여 상기 수신된 애플릿 설치 코드를 전달하는 것을 특징으로 한다.
바람직하게는, 상기 스마트 카드 웹 서버는, 상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라 스마트 카드 기반 애플릿 설치 방법이 제공되며: 이 방법은, 리모트 서버가 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하는 채널 형성 요청 단계; 상기 스마트 카드가 상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하는 채널 형성 단계; 상기 리모트 서버가 상기 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 설치 정보 전송 단계; 및 상기 스마트 카드가 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 채널 형성 요청 단계는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 전송하여 상기 통신 채널을 형성을 요청하는 것을 특징으로 한다.
바람직하게는, 상기 애플릿 설치 단계는, 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 설치 환경 호출 단계; 상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계; 및 상기 인증이 완료되면 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 일면에 따라 스마트 카드 기반 애플릿 설치 방법이 제공되며: 이 방법은, 스마트 카드 웹 서버가 상기 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하는 채널 형성 단계; 상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 애플릿 설치 요청 메시지를 전달받아 서블릿 모듈을 호출하는 서블릿 모듈 호출 단계; 상기 서블릿 모듈이 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계; 상기 인증이 완료되면 상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 상기 애플릿 설치를 위한 애플릿 설치 코드를 수신하여 상기 서블릿 모듈에 전달하는 코드 제공 단계; 및 상기 서블릿 모듈이 상기 수신된 애플릿 설치 코드를 애플릿 설치 모듈에 전달하여 상기 애플릿 절치 모듈이 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 채널 형성 단계는, 단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 한다.
바람직하게는, 상기 서블릿 모듈 호출 단계는, 상기 애플릿 설치 요청 메시지에 포함된 URL(Uniform Resource Locator)을 토대로 상기 URL에 맵핑된 상기 서블릿 모듈을 호출하는 것을 특징으로 한다.
바람직하게는, 상기 코드 제공 단계는, 상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 한다.
본 발명에 따른 스마트 카드 기반 애플릿 설치 시스템 및 그 방법은, HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air)ㄴ 모드를 이용하여 스마트 카드 웹 서버(SCWS, Smart Card Web Server)와 실질적인 애플릿 설치 기능을 제공하는 애플릿 설치 모듈 간 게이트웨이의 역할을 수행하는 서블릿 모듈을 호출하여 구동함에 따라 원격에서 사용자 요청에 따른 애플릿의 설치 및 관리가 가능해진다.
도 1은 본 발명의 실시예에 따른 스마트 카드 기반 애플릿 설치 시스템의 개략적인 구성도.
도 2는 본 발명의 실시예에 따른 스마트 카드의 개략적인 구성도.
도 3은 본 발명의 실시예에 따른 스마트 카드의 소프트웨어 스택 구성도.
도 4는 본 발명의 실시예에 따른 스마트 카드 기반 애플릿 설치 시스템의 동작 방법을 설명하기 위한 순서도.
도 5는 본 발명의 실시예에 따른 스마트 카드의 동작 방법을 설명하기 위한 순서도.
<도면의 주요 부분에 대한 부호의 설명>
100: 리모트 서버
200: 단말기
300: 스마트 카드
310: 스마트 카드 웹 서버(SCWS, Smart Card Web Server)
320: 서블릿 모듈 330: 애플릿 설치 모듈
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
도 1은 본 발명의 실시예에 따른 스마트 카드에 애플릿을 설치하기 위한 시스템에 대한 개략적인 구성도를 도시한다.
도 1에 도시된 바와 같이, 상기 시스템은 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하며, 해당 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 리모트 서버(100), 리모트 서버(100)와 스마트 카드(200) 간 통신을 중계하는 단말기(200) 및 범용 가입자 인증 모듈(USIM, Universal Subscriber Identify Module)을 기반으로 내장된 스마트 카드 웹 서버(SCWS) 기능을 통해 리모트 서버(100)와의 상기 통신 채널을 형성하고, 형성된 통신 채널을 통해 리모트 서버(100)로부터 수신되는 설치 정보를 토대로 애플릿을 설치하는 스마트 카드(300)를 포함하는 구성을 갖는다.
상기 리모트 서버(100)는 스마트 카드(300)가 장착된 단말기(200)에 단문메시지(SMS)를 이용한 OTA 메시지를 전송함으로써 통신 채널 형성을 요청한다. 또한, 리모트 서버(100)는 상기 형성된 통신 채널을 통해 애플릿 설치를 위한 설치 정보 예컨대, 인증 정보 및 애플릿 설치 코드를 스마트 카드(300)에 전송한다.
상기 단말기(200)는 단문메시지를 이용한 OTA 메시지를 장착된 스마트 카드(300)에 전달하며, 아울러 프로토콜 변환을 위한 게이트 웨이(도시안됨)를 구비함으로써, 스마트 카드(300)와 리모트 서버(100) 간 통신을 중계한다. 즉, 단말기(200)는 구비된 게이트 웨이(도시안됨)를 통해 스마트 카드(300)와의 연결 프로토콜 예컨대, 유에스비(USB, Universal Serial Bus) 프로토콜을 HTTP 기반 프로토콜로 변환함으로써, 자체 내장된 웹 브라우저 기능을 통해 리모트 서버(100)와 스마트 카드(300) 간 HTTP 프로토콜 기반 메시지의 송수신이 가능하도록 한다.
상기 스마트 카드(300)는 범용 가입자 인증 모듈(USIM, Universal Subscriber Identify Module)을 내장하며, 리모트 서버(100)로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 하는 통신 채널을 형성한다.
아울러, 스마트 카드(300)는 생성된 통신 채널을 통해 리모트 서버(100)로부터 수신되는 설치 정보를 토대로 애플릿을 설치한다. 보다 구체적으로, 스마트 카드(300)는 상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시킨다. 이를 기반으로 스마트 카드(300)는 리모트 서버(100)로부터 수신되는 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버(100)에 대한 인증을 수행함과 아울러, 인증이 완료되면 리모트 서버(100)에 애플릿 설치 코드를 요청하고, 리모트 서버(100)로부터 수신된 애플릿 설치 코드를 토대로 애플릿을 설치한다. 한편, 상기 리모트 서버(100)에 대한 인증의 경우, 리모트 서버(100)와 사전에 암호화 키(Key)를 공유하고, 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다.
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드에 애플릿을 설치하기 위한 시스템에 따르면, HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
이하에서는, 도 2를 참조하여, 스마트 카드(300)의 구체적인 구성을 설명하도록 한다.
본 발명에 따른 스마트 카드(300)의 구성을 살펴보면, 스마트 카드(300)는 스마트 카드 웹 서버(SCWS, Smart Card Web Server;310), 서블릿 모듈(RAM Servelet;320), 및 애플릿 설치 모듈(RAM,Remote Application Management;330)을 포함하는 구성을 갖는다.
상기 스마트 카드 웹 서버(310)는 리모트 서버(100)로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 통신 채널을 형성하며, 상기 통신 채널을 통해 리모트 서버(100)로부터 수신되는 설치 정보를 토대로 서블릿 모듈(320)을 호출하고 해당 메시지를 전달한다. 보다 구체적으로 스마트 카드 웹 서버(310)는 리모트 서버(100)로부터 단문메시지(SMS)를 이용한 OTA 메시지를 수신하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 통신 채널을 형성한다. 아울러, 상기 스마트 카드 웹 서버(310)는, 리모트 서버(100)로부터 수신되는 설치 정보 즉, URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 URL에 맵핑된 서블릿 모듈(320)을 호출하고, 상기 호출된 서블릿 모듈(320)에 애플릿 설치 요청 메시지에 포함된 인증 정보를 전달한다. 또한, 스마트 카드 웹 서버(310)는 서블릿 모듈(320)의 요청에 따라 리모트 서버(100)로부터 제공되는 애플릿 설치 코드를 서블릿 모듈(320)에 전달한다. 이때, 스마트 카드 웹 서버(310)는 코드의 크기를 고려한 사용자 설정에 따라 상기 애플릿 설치 코드를 다수로 분할하여 서블릿 모듈(320)에 전달하는 것이 바람직할 것이다. 여기서, 상기 애플릿 설치 요청 메시지의 경우 Http 메시지의 형태로 리모트 서버(100)로부터 수신되며, 이러한 HTTP 메시지의 바디(Body)에는 ETSI 102.226 및 3GPP TS 23.048 등에 정의된 커맨드(Command) 메시지 예컨대, USIM Toolkit command, Open Platform commands for Remote Applet Management)가 포함된다. 이를 기반으로 스마트 카드 웹 서버(310)는 상기 Http 메시지 바디에 포함되어 있는 애플릿 설치를 위한 실질적인 커맨드 메시지를 추출하여 서블릿 모듈(320)에 전달하게 된다. 한편, 스마트 카드 웹 서버(320)의 경우, 애플릿을 실질적으로 설치하는 애플릿 설치 모듈(330)을 직접적으로 호출하는 기능이 구비되어 있지 않다. 이에 따라 스마트 카드 웹 서버(320)는 애플릿 설치 요청 메시지에 포함된 URL을 토대로 스마트 카드 웹 서버(320)와 상기 애플릿 설치 모듈(300) 간 게이트웨이의 역할을 수행하는 상기 서블릿 모듈(320)을 호출함으로써, 상기 애플릿 설치 모듈(300)을 통한 애플릿 설치 환경을 마련한다.
상기 서블릿 모듈(320)은 스마트 카드 웹 서버(310)로부터 URL을 기반으로 호출되며, 애플릿 설치 요청 메시지에 포함된 인증 정보를 전달받아 리모트 서버(100)에 대한 인증을 수행한다. 여기서, 상기 리모트 서버(100)에 대한 인증의 경우, 리모트 서버(100)와 사전에 암호화 키(Key)를 공유하고, 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다. 아울러, 서블릿 모듈(320)은 리모트 서버(100)에 대한 인증이 완료될 경우, 애플릿 설치 코드의 전달을 스마트 카드 웹 서버(310)에 요청함으로써, 스마트 카드 웹 서버(310)로부터 재호출되어 애플릿 설치 코드를 수신한다. 더 나아가, 서블릿 모듈(320)은 애플릿 설치 모듈(330)을 호출하고, 상기 수신된 애플릿 설치 코드를 전달함으로써, 애플릿 설치 모듈(330)을 통해 애플릿의 설치가 이루어지도록 한다.
더 나아가, 상술한 구성을 갖는 스마트카드(300)의 소프트웨어 스택 구조를 도 3을 참조하여 살펴보면 다음과 같다.
즉, 스마트카드(300)는 자바 기반의 운영환경을 구현하기 위해, 카드 운영 시스템(COS: Card Operating System), 자바카드 실행 환경(Java Virtual Matchine), API/글로벌 플랫폼(Application Programming Interface/Global Platform)를 포함한다. 여기서, 카드 운영 시스템은 스마트 카드(300)의 하드웨어, 통신환경 등을 제어 및 구동하기 위한 환경을 제공한다. 또한, 자바카드 실행 환경 및 API/글로벌 플랫폼은 자바기반의 애플릿을 다중으로 설치할 수 있는 환경을 지원한다. 이와 더불어, 스마트카드(300)는 카드에 설치되는 어플리케이션의 보안을 보장하기 위한 발급자 시큐리티 도메인(ISD,Issuer Security Domain), 이동통신의 접속 인증을 지원하기 위한 CAT(Card Application Toolkit) 프레임워크를 포함하며, 상기 CAT 실행 환경의 파일 시스템에 접근하여 카드 기본 정보를 확인하기 위한 UICC API(Universal IC Card API)를 지원한다.
상술한 스택 구조를 기반으로, 스마트 카드 웹 서버(SCWS, Smart Card Web Server;310), 서블릿 모듈(RAM Servelet;320), 및 애플릿 설치 모듈(RAM,Remote Application Management;330)이 구동되게 된다. 즉, 스마트 카드 웹 서버(300)의 경우 서블릿(Servlet) 컨테이너를 제공하며, 이를 기반으로 상기 서블릿에 해당하는 서블릿 모듈(RAM Servelet;320)에 대한 구동환경을 제공한다. 또한, 애플릿 설치 모듈(330)은 서블릿 모듈(RAM Servelet;320)을 통한 스마트 카드 웹 서버(310)의 요청에 따라 상기 발급자 시큐리티 도메인(ISD) 또는 그 밖에 도시되지 않은 시큐리티 도메인(SD)의 인증 기능을 이용하여 애플릿에 대한 설치 및 삭제를 수행하게 된다.
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(300)의 구성에 따르면, 스마트 카드 웹 서버(310)를 통해 HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
이하에서는, 도 4 및 도 5를 참조하여, 본 발명의 실시예에 따른 단말기와 스마트 카드 간 인터페이스 방법을 설명하기로 한다.
먼저, 도 4를 참조하여 본 발명의 실시예에 따른 스마트 카드 기반 애플릿 설치 시스템의 동작 방법을 설명한다. 여기서, 설명의 편의를 위해 전술한 도 1 및 도 2에 도시된 구성은 해당 참조번호를 언급하여 설명하기로 한다.
먼저, 리모트 서버(100)가 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청한다(S10). 바람직하게는, 상기 리모트 서버(100)는 스마트 카드(300)가 장착된 단말기(200)에 단문메시지(SMS)를 이용한 OTA 메시지를 전송함으로써 통신 채널 형성을 요청한다.
그리고 나서, 스마트 카드(300)가 리모트 서버(100)로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 리모트 서버(100)와의 통신 채널을 형성한다(S20-S30). 바람직하게는, 리모트 서버(100)로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 하는 통신 채널을 형성한다.
이후, 리모트 서버(100)가 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 요청 메시지를 스마트 카드에 전송한다(S40). 바람직하게는, 리모트 서버(100)는 URL(Uniform Resource Locator)을 기반으로 하는 인증 정보가 포함된 애플릿 설치 요청 메시지를 단말기(200)에 내장된 웹 브라우저를 통해 스마트 카드(300)에 전송한다.
그런 다음, 스마트 카드(300)가 상기 애플릿 설치 요청 메시지에 포함된 URL을 토대로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시킨다(S50).
이를 기반으로, 스마트 카드(300)가 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토대로 상기 리모트 서버(100)에 대한 인증을 수행한다(S60). 바람직하게는, 스마트 카드(300)는 리모트 서버(100)와 사전에 암호화 키(Key)를 공유하고, 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다.
그리고 나서, 리모트 서버(100)는 스마트 카드(300)의 요청에 따라 상기 형성된 통신 채널을 통해 애플릿 설치를 위한 애플릿 설치 코드를 스마트 카드(300)에 전송한다(S70-S80). 바람직하게는, 리모트 서버(100)는 단말기(200)에 내장된 웹 브라우저를 통해 애플릿 설치를 위한 애플릿 설치 코드를 스마트 카드(300)에 전송한다.
이후, 스마트 카드(300)가 상기 통신 채널을 통해 수신되는 애플릿 설치 코드를 토대로 애플릿을 설치한다(S90).
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드에 애플릿을 설치하기 위한 방법에 따르면, HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
이하에서, 도 5를 참조하여, 본 발명의 실시예에 따른 스마트 카드(300)의 보다 구체적인 동작을 설명하도록 한다.
먼저, 스마트 카드 웹 서버(310)가 리모트 서버(100)로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 통신 채널을 형성한다(S110-S130;도 3의 단계'S10-S30'과 대응). 바람직하게는, 스마트 카드 웹 서버(310)는 리모드 서버(100)로부터 단문메시지(SMS)를 이용한 OTA 메시지를 수신하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 통신 채널을 형성한다.
그리고 나서, 스마트 카드 웹 서버(310)가 상기 리모트 서버로부터 애플릿 설치 요청 메시지를 전달받아 서블릿 모듈(320)을 호출한다(S140-S150;도 3의 'S40-S50'과 대응). 바람직하게는, 스마트 카드 웹 서버(310)는, 리모트 서버(100)로부터 수신되는 설치 정보, 바람직하게는, URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 URL에 맵핑된 서블릿 모듈(320)을 호출하고, 호출된 서블릿 모듈(320)에 애플릿 설치 요청 메시지에 포함된 인증 정보를 전달한다. 즉, 스마트 카드 웹 서버(320)의 경우, 애플릿을 실질적으로 설치하는 애플릿 설치 모듈(330)을 직접적으로 호출하는 기능이 구비되어 있지 않다. 이에 따라 스마트 카드 웹 서버(320)는 애플릿 설치 요청 메시지에 포함된 URL을 토대로 스마트 카드 웹 서버(320)와 상기 애플릿 설치 모듈(300) 간 게이트웨이의 역할을 수행하는 상기 서블릿 모듈(320)을 호출함으로써, 상기 애플릿 설치 모듈(300)을 통한 애플릿 설치 환경을 마련한다.
그런 다음, 서블릿 모듈(320)이 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행한다(S160;도 3의 'S60'과 대응). 바람직하게는, 스마트 카드(300)는 리모트 서버(100)와 사전에 암호화 키(Key)를 공유함에 따라, 서블릿 모듈(320)은 공유된 암호화 키와 카드의 ICCID(Integrated Circuit Card IDentity) 값을 통해 예컨대, SHA-1 알고리즘을 이용한 암호화를 수행하여 결과 대조를 수행함으로써 상기 리모트 서버(100)에 대한 인증을 수행한다.
다음으로, 상기 인증이 완료되면 스마트 카드 웹 서버(310)가 리모트 서버(100)로부터 애플릿 설치를 위한 애플릿 설치 코드를 수신하여 서블릿 모듈(320)에 전달한다(S170-S200;도 3의 단계'S70-S80'과 대응). 바람직하게는, 서블릿 모듈(320)은 리모트 서버(100)에 대한 인증이 완료될 경우, 애플릿 설치 코드의 전달을 스마트 카드 웹 서버(310)에 요청하고, 스마트 카드 웹 서버(310)는 서블릿 모듈(320)의 요청에 따라 리모트 서버(100)로부터 제공되는 애플릿 설치 코드를 서블릿 모듈(320)에 전달한다. 한편, 이와 같은 애플릿 설치 코드를 전달시, 코드의 크기를 고려한 사용자 설정에 따라 상기 애플릿 설치 코드를 다수에 분할하여 서블릿 모듈(320)에 전달하는 것이 바람직할 것이다.
그리고 나서, 서블릿 모듈(320)이 스마트 카드 웹 서버(310)로부터 수신된 애플릿 설치 코드를 애플릿 설치 모듈(330)에 전달하여 애플릿 설치 모듈로 하여금 애플릿을 설치하도록 한다(S210-S220;도 3의 단계'S90'과 대응).
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(300)의 동작에 따르면, 스마트 카드 웹 서버(320)를 통해 HTTP 프로토콜을 이용한 HTTP OTA로 애플릿에 대한 후 발급이 가능하게 함으로써, 짧은 시간에 큰 사이즈의 애플릿을 카드에 설치하고 그에 대한 관리가 가능하다.
한편, 여기에 제시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 기술적으로 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서와 연결되며, 그 결과 프로세서는 저장 매체로부터 정보를 판독하고 저장 매체로 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서로 통합될 수 있다. 프로세서 및 저장 매체는 ASIC 내에 포함될 수 있다. ASIC은 사용자 단말기 내에 포함될 수 있다. 대안적으로, 프로세서 및 저장 매체는 단말기 내에 개별적인 컴포넌트들로서 포함될 수 있다.
지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명에 따른 스마트 카드 기반 애플릿 설치 시스템 및 그 방법은 스마트 카드 웹 서버(SCWS, Smart Card Web Server)를 기반으로 HTTP(Hyper Text Transfer Protocol)를 통한 OTA(Over The Air) 모드를 이용하여 사용자 요청에 따른 애플릿을 설치 및 관리한다는 점에서 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.

Claims (18)

  1. OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하며, 상기 요청에 따라 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 리모트 서버;
    내장된 웹 브라우저를 통해 상기 리모트 관리 서버와 장착된 상기 스마트 카드 간 통신을 중계하는 단말기; 및
    상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 스마트 카드를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  2. 제 1 항에 있어서,
    상기 리모트 서버는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 통해 상기 스마트 카드에 통신 채널 형성을 요청하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  3. 제 1 항에 있어서,
    상기 스마트 카드는,
    상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  4. 제 3 항에 있어서,
    상기 스마트 카드는,
    상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  5. 제 4 항에 있어서,
    상기 스마트 카드는,
    상기 인증이 완료될 경우, 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 시스템.
  6. 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하고, 상기 통신 채널을 통해 상기 리모트 서버로부터 수신되는 설치 정보를 수신하는 스마트 카드 웹 서버(SCWS, Smart Card Web Server);
    상기 스마트 카드 웹 서버로부터 호출되며, 상기 설치 정보에 포함된 인증 정보를 전달받아 상기 리모트 서버에 대한 인증을 수행하는 서블릿 모듈; 및
    상기 서블릿 모듈로부터 호출되며, 상기 설치 정보에 포함된 애플릿 설치 코드(code)를 전달받아 상기 애플릿을 설치하는 애플릿 설치 모듈을 포함하는 것을 특징으로 하는 스마트 카드.
  7. 제 6 항에 있어서,
    상기 스마트 카드 웹 서버는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 하는 스마트 카드.
  8. 제 6 항에 있어서,
    상기 스마트 카드 웹 서버는,
    상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 하는 애플릿 설치 요청 메시지를 전달받아 상기 서블릿 모듈을 호출하며, 상기 호출된 서블릿 모듈에 상기 인증 정보 및 애플릿 설치 코드를 전달하는 것을 특징으로 하는 스마트 카드.
  9. 제 6 항 또는 제 8 항에 있어서,
    상기 서블릿 모듈은,
    상기 리모트 서버에 대한 인증이 완료되면, 상기 스마트 카드 웹 서버로부터 상기 애플릿 설치 코드를 수신하고, 상기 애플릿 설치 모듈을 호출하여 상기 수신된 애플릿 설치 코드를 전달하는 것을 특징으로 하는 스마트 카드.
  10. 제 9 항에 있어서,
    상기 스마트 카드 웹 서버는,
    상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 하는 스마트 카드.
  11. 리모트 서버가 OTA(Over The Air) 메시지를 전송하여 스마트 카드와의 통신 채널 형성을 요청하는 채널 형성 요청 단계;
    상기 스마트 카드가 상기 리모트 서버로부터 수신되는 OTA 메시지에 대한 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 상기 리모트 서버와의 상기 통신 채널을 형성하는 채널 형성 단계;
    상기 리모트 서버가 상기 형성된 통신 채널을 통해 애플릿(Applet) 설치를 위한 설치 정보를 전송하는 설치 정보 전송 단계; 및
    상기 스마트 카드가 상기 통신 채널을 통해 수신되는 설치 정보를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  12. 제 11 항에 있어서,
    상기 채널 형성 요청 단계는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 전송하여 상기 통신 채널을 형성을 요청하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  13. 제 11 항에 있어서,
    상기 애플릿 설치 단계는,
    상기 설치 정보에 포함된 URL(Uniform Resource Locator)을 기반으로 상기 URL에 맵핑된 애플릿 설치 환경을 인보크(Invoke)시키는 설치 환경 호출 단계;
    상기 설치 정보에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계; 및
    상기 인증이 완료되면 상기 설치 정보에 포함된 애플릿 설치 코드를 토대로 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  14. 스마트 카드 웹 서버가 리모트 서버로부터 수신되는 OTA(Over The Air) 메시지에 따른 응답 메시지를 전송하여 HTTP(Hyper Text Transfer Protocol)를 기반으로 한 상기 통신 채널을 형성하는 채널 형성 단계;
    상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 애플릿 설치 요청 메시지를 전달받아 서블릿 모듈을 호출하는 서블릿 모듈 호출 단계;
    상기 서블릿 모듈이 상기 애플릿 설치 요청 메시지에 포함된 인증 정보를 토대로 상기 리모트 서버에 대한 인증을 수행하는 인증 수행 단계;
    상기 인증이 완료되면 상기 스마트 카드 웹 서버가 상기 리모트 서버로부터 상기 애플릿 설치를 위한 애플릿 설치 코드를 수신하여 상기 서블릿 모듈에 전달하는 코드 제공 단계; 및
    상기 서블릿 모듈이 상기 수신된 애플릿 설치 코드를 애플릿 설치 모듈에 전달하여 상기 애플릿 절치 모듈이 상기 애플릿을 설치하는 애플릿 설치 단계를 포함하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  15. 제 14 항에 있어서,
    상기 채널 형성 단계는,
    단문메시지(SMS)를 이용한 상기 OTA 메시지를 수신하여 상기 통신 채널을 형성하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  16. 제 14 항에 있어서,
    상기 서블릿 모듈 호출 단계는,
    상기 애플릿 설치 요청 메시지에 포함된 URL(Uniform Resource Locator)을 토대로 상기 URL에 맵핑된 상기 서블릿 모듈을 호출하는 것을 특징으로 하는 스마트 카드 기반 애플릿 설치 방법.
  17. 제 14 항에 있어서,
    상기 코드 제공 단계는,
    상기 애플릿 설치 코드의 크기에 따라 상기 애플릿 설치 코드를 분할하여 상기 서블릿 모듈에 전달하는 것을 특징으로 하는 스마트 카드의 동작 방법.
  18. 제 14 항 내지 제 17 항 중 어느 한 항에 따른 방법의 각 단계를 수행하는 명령들을 포함하는 컴퓨터 판독 가능 매체.
PCT/KR2009/005796 2008-10-10 2009-10-09 스마트 카드 기반 애플릿 설치 시스템 및 그 방법 WO2010041901A2 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US12/866,607 US8745187B2 (en) 2008-10-10 2009-10-09 System and method for installing smart card applet
JP2011530950A JP5585967B2 (ja) 2008-10-10 2009-10-09 スマートカード及びスマートカード基盤のアプレット設置方法
CN2009801082896A CN101965581B (zh) 2008-10-10 2009-10-09 安装智能卡小应用程序的系统及方法
EP09819408.7A EP2333700A4 (en) 2008-10-10 2009-10-09 SYSTEM AND METHOD FOR INSTALLING A SMARTCARD APPLET
US13/584,150 US20120311563A1 (en) 2008-10-10 2012-08-13 System and method for installing smart card applet
US13/572,845 US20120311109A1 (en) 2008-10-10 2012-08-13 System and method for installing smart card applet

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2008-0099809 2008-10-10
KR20080099809 2008-10-10

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US13/572,845 Division US20120311109A1 (en) 2008-10-10 2012-08-13 System and method for installing smart card applet
US13/584,150 Division US20120311563A1 (en) 2008-10-10 2012-08-13 System and method for installing smart card applet

Publications (2)

Publication Number Publication Date
WO2010041901A2 true WO2010041901A2 (ko) 2010-04-15
WO2010041901A3 WO2010041901A3 (ko) 2010-07-29

Family

ID=42101109

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2009/005796 WO2010041901A2 (ko) 2008-10-10 2009-10-09 스마트 카드 기반 애플릿 설치 시스템 및 그 방법

Country Status (6)

Country Link
US (3) US8745187B2 (ko)
EP (1) EP2333700A4 (ko)
JP (1) JP5585967B2 (ko)
KR (1) KR20100040692A (ko)
CN (1) CN101965581B (ko)
WO (1) WO2010041901A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098663A (zh) * 2011-01-25 2011-06-15 北京握奇数据系统有限公司 基于scws实现智能卡远程管理的方法、智能卡及系统

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101095163B1 (ko) * 2008-08-27 2011-12-16 에스케이플래닛 주식회사 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
KR101308226B1 (ko) * 2011-10-28 2013-09-13 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
CN102724315B (zh) * 2012-06-21 2016-06-08 惠州Tcl云创科技有限公司 基于智能卡网页服务器实现智能卡远程操作的方法及系统
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
EP2965466B1 (en) * 2013-03-05 2021-12-15 Nokia Technologies Oy Method and apparatus for managing devices
DE102013013179A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
EP3055978B1 (en) * 2013-10-10 2019-02-27 Google LLC Systems, methods, and computer program products for managing communications
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN104361304A (zh) * 2014-12-03 2015-02-18 东信和平科技股份有限公司 一种智能卡应用程序的下载方法及装置
EP3241375B1 (en) * 2014-12-30 2019-04-24 STMicroelectronics Srl Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product
US11593082B2 (en) * 2020-04-10 2023-02-28 Apple Inc. Registered applications for electronic devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005053335A1 (en) * 2003-11-26 2005-06-09 Nokia Corporation Flexible messaging system
KR20050074858A (ko) * 2004-01-14 2005-07-19 주식회사 비즈모델라인 클라이언트측 프로그램을 이용한 스마트 카드용데이터(또는 애플리케이션) 탑재 방법 및 시스템
WO2007074119A1 (fr) * 2005-12-29 2007-07-05 Gemplus Systeme et procede pour le deploiement d'applications web personnalisees

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102869B1 (fi) * 1996-02-26 1999-02-26 Nokia Mobile Phones Ltd Laite, menetelmä ja järjestelmä eri sovelluksiin liittyvien tietojen lähettämiseksi ja vastaanottamiseksi
US7437560B1 (en) * 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US7103681B2 (en) * 2003-06-19 2006-09-05 Nokia Corporation System for rendering multimedia messages by providing, in a multimedia message, URL for downloadable software to receiving terminal
KR100564755B1 (ko) 2003-12-03 2006-03-27 한국전자통신연구원 연속적인 usim카드 응용 로딩 방법
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
JP2005275620A (ja) 2004-03-23 2005-10-06 Toshiba Corp 携帯可能電子装置、電子処理システム、及び電子処理方法
US7200390B1 (en) * 2004-12-30 2007-04-03 Cellco Partnership Device software update transport and download
KR100723688B1 (ko) 2005-07-18 2007-05-30 에스케이 텔레콤주식회사 HTTP(Hyper Text TransferProtocol)를 기반으로 한 스마트카드 명령어송수신 방법
US7844287B2 (en) * 2006-05-11 2010-11-30 Sony Ericsson Mobile Communications Ab Automatic spread of applications
DE102006024882A1 (de) * 2006-05-24 2007-11-29 Sagem Orga Gmbh Chipkarte
US8239551B2 (en) 2006-12-08 2012-08-07 Telefonaktiebolaget L M Ericsson (Publ) User device, control method thereof, and IMS user equipment
KR100781136B1 (ko) 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Usim 카드에서의 애플리케이션 관리 시스템 및 방법
KR100840901B1 (ko) 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
EP2009605A1 (en) * 2007-06-28 2008-12-31 Gemplus Method of interaction with physical elements forming the content of a machine
EP2045992A1 (en) * 2007-10-04 2009-04-08 Gemplus A method for accessing a portable device, corresponding portable device, host device and system
US8280986B2 (en) * 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005053335A1 (en) * 2003-11-26 2005-06-09 Nokia Corporation Flexible messaging system
KR20050074858A (ko) * 2004-01-14 2005-07-19 주식회사 비즈모델라인 클라이언트측 프로그램을 이용한 스마트 카드용데이터(또는 애플리케이션) 탑재 방법 및 시스템
WO2007074119A1 (fr) * 2005-12-29 2007-07-05 Gemplus Systeme et procede pour le deploiement d'applications web personnalisees

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098663A (zh) * 2011-01-25 2011-06-15 北京握奇数据系统有限公司 基于scws实现智能卡远程管理的方法、智能卡及系统

Also Published As

Publication number Publication date
JP5585967B2 (ja) 2014-09-10
US20120311563A1 (en) 2012-12-06
US20120311109A1 (en) 2012-12-06
EP2333700A4 (en) 2016-06-08
JP2012505464A (ja) 2012-03-01
EP2333700A2 (en) 2011-06-15
CN101965581B (zh) 2013-12-25
CN101965581A (zh) 2011-02-02
KR20100040692A (ko) 2010-04-20
WO2010041901A3 (ko) 2010-07-29
US20110047257A1 (en) 2011-02-24
US8745187B2 (en) 2014-06-03

Similar Documents

Publication Publication Date Title
WO2010041901A2 (ko) 스마트 카드 기반 애플릿 설치 시스템 및 그 방법
US8914489B2 (en) Method of personalizing an application embedded in a secured electronic token
EP1895793A3 (en) Apparatus and Method for Downloading SIM Data in Mobile Communication System
CN104168557A (zh) 操作系统的升级方法和操作系统的升级装置
CN107484155B (zh) 一种网络接入方法、一种电子设备以及一种移动终端
CN101027929A (zh) 使用因特网协议与移动设备中的通用集成电路卡通信的系统和方法
WO2015065013A1 (ko) 멀티 사용자들이 홈 네트워킹을 지원하는 어플리케이션 기반의 기기를 등록하는 방법 및 장치
KR20100075605A (ko) 휴대용 장치에 액세스하는 방법과, 그 휴대용 장치, 호스트 장치 및 시스템
CN111066014B (zh) 用于远程地管理设备的装置、方法及其程序
EP1976248B1 (en) Mobile terminal and method for operating a mobile terminal
KR101547552B1 (ko) 이동단말과 인터넷전화기 간의 데이터 동기화 방법 및 시스템
CN101895844B (zh) 通信智能卡应用下载安装的方法
CN102547661B (zh) 一种Android系统与电信智能卡通信的方法及装置
EP2595420A1 (en) Method of sending a message to a secure element
JP2012231260A (ja) ユーザ登録システム、ユーザ登録方法および通信装置
WO2013105809A1 (ko) 통신 시스템 및 그 통신 시스템에서 푸시 서비스 제공 방법
EP1435743A1 (en) Download of application scripts to a mobile terminal by SMS
CN102484645A (zh) 管理嵌入在安全电子令牌中的应用的方法
CN112804676A (zh) 一种基于eSIM M2M的自主下号的方法和系统
WO2013147356A1 (ko) 광고 제공 시스템 및 방법
KR101203738B1 (ko) 스마트 카드 기반 서비스 인터페이스 시스템 및 그 방법
KR20100018291A (ko) 인터넷 프로토콜 기반 스마트 카드 통신 시스템 및 그 방법
KR20190124096A (ko) 사용자 usim을 장착한 에뮬레이팅모듈을 이용한 자기 휴대폰번호의 국내 메시징 기반 해외 메시지 수신 방법
KR20100133805A (ko) 스마트 카드 자동충전 방법 및 시스템
KR20190124095A (ko) 사용자 usim을 장착한 에뮬레이팅모듈을 이용한 자기 발신번호의 국내 메시징 기반 해외 메시지 발송 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980108289.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09819408

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 2009819408

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011530950

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 12866607

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE