[go: up one dir, main page]

KR100590587B1 - How to delete security zone of smart card with multiple security zones - Google Patents

How to delete security zone of smart card with multiple security zones Download PDF

Info

Publication number
KR100590587B1
KR100590587B1 KR1020040084912A KR20040084912A KR100590587B1 KR 100590587 B1 KR100590587 B1 KR 100590587B1 KR 1020040084912 A KR1020040084912 A KR 1020040084912A KR 20040084912 A KR20040084912 A KR 20040084912A KR 100590587 B1 KR100590587 B1 KR 100590587B1
Authority
KR
South Korea
Prior art keywords
issuer
token
security
application provider
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020040084912A
Other languages
Korean (ko)
Other versions
KR20060035421A (en
Inventor
전재식
정은수
김후종
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020040084912A priority Critical patent/KR100590587B1/en
Publication of KR20060035421A publication Critical patent/KR20060035421A/en
Application granted granted Critical
Publication of KR100590587B1 publication Critical patent/KR100590587B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

복수의 보안영역을 가진 개방형 플랫폼 스마트카드의 어플리케이션 제공자 보안영역을 삭제하는 방법에 있어서, 카드 발급자의 발급자 호스트가 삭제할 보안영역의 주체인 어플리케이션 제공자가 담당하는 AP 호스트로 토큰을 요청하면 AP 호스트가 어플리케이션 제공자의 키를 이용하여 토큰을 생성하고 생성한 토큰을 상기 발급자 호스트에 제공하며, 발급자 호스트가 수신한 토큰을 이용하여 상기 삭제할 어플리케이션 제공자 보안영역에 대한 삭제 명령을 생성하고 이를 상기 스마트카드에 전송하고, 상기 스마트카드는 상기 수신한 삭제 명령에 포함된 토큰에 대한 검증을 수행한 후 상기 토큰에 검증을 성공하면 상기 발급자 보안영역을 통해 상기 어플리케이션 제공자 보안영역을 삭제하고, 삭제 결과를 상기 삭제 명령의 응답으로 상기 발급자 호스트에 전송한다.A method of deleting an application provider security zone of an open platform smart card having a plurality of security zones, wherein the AP host requests the token from the issuer host of the card issuer to the AP host in charge of the application provider which is the subject of the security zone to be deleted. Generate a token using a provider's key and provide the generated token to the issuer host, generate a delete command for the application provider security zone to be deleted using the token received by the issuer host, and transmit it to the smart card. The smart card deletes the application provider security area through the issuer security area after verifying the token included in the received delete command and then successfully verifies the token. The issuer in response Send to host.

스마트카드, 보안영역, 삭제, 토큰, 삭제조건Smart card, security area, deletion, token, deletion condition

Description

복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법{Method for deleting an application provider security domain of smart card with plural security domains}Method for deleting an application provider security domain of smart card with plural security domains}

도 1은 종래의 개방형 플랫폼 기반의 스마트카드에 대한 내부 구성도.1 is an internal configuration diagram of a conventional open platform-based smart card.

도 2는 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 보인 시스템간 연동 절차도.2 is an inter-system interworking procedure showing a method for deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention.

도 3은 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 위한 스마트카드 내부 동작을 보인 데이터 흐름도.3 is a data flow diagram illustrating an internal operation of a smart card for a method of deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention.

본 발명은 스마트카드(smart card)에 관한 것으로, 특히, 복수의 보안영역을 가진 스마트카드에서 카드발급자(이하,'발급자'라 칭함) 보안영역(security domain)을 통해 어플리케이션 제공자(Application Provider: 이하, 'AP'라 칭함) 보안영역을 삭제하는 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a smart card, and in particular, in a smart card having a plurality of security areas, a card issuer (hereinafter referred to as an 'issuing issuer') is provided through an application security domain. , Referred to as 'AP').

스마트카드는 통상 칩(chip) 형태를 띠거나 신용카드 형태를 가지며, 내부에 연산 및 저장을 위한 회로 등을 구비하여 판매시점관리시스템, 현금입출금기 및 카 드 리더 기능을 갖는 전화기, 자동판매기, 컴퓨터 등과 연결함으로써 다양한 기능을 수행할 수 있어서 그 사용이 증가하고 있다.A smart card usually takes the form of a chip or credit card, and has a circuit for operation and storage inside, such as a point-of-sale management system, a cash machine and a card reader, a telephone, a vending machine, and a computer. Various functions can be performed by connecting to the back, and the use thereof is increasing.

현재 사용되고 있는 스마트카드가 적용될 수 있는 어플리케이션(application)의 예로는 선불카드, 신용카드, 모바일뱅킹, 증권 등이 대표적이며, 그 외에도 회사 또는 상점 등에서 제공되는 포인트 등을 적립하기 위해 마일리지 카드로 사용되거나, 사용자에 관한 정보를 저장하기 위하여 사용되고 있다.Examples of applications that can be applied to smart cards currently used are prepaid cards, credit cards, mobile banking, securities, etc. In addition, it is used as a mileage card to accumulate points provided by the company or shops, or It is used to store information about users.

이렇게 스마트카드는 많은 어플리케이션에 적용할 수 있고, 이러한 많은 어플리케이션을 하나의 스마트카드 내에 수용하기 위하여 개방형 플랫폼 기반의 스마트카드 기술이 개발되어, 한 장의 카드에 여러 개의 어플리케이션을 탑재할 수 있게 되었다.Smart cards can be applied to many applications. In order to accommodate many of these applications in one smart card, an open platform-based smart card technology has been developed, and multiple applications can be mounted on a single card.

상술한 개방형 플랫폼 기반의 스마트카드를 도 1을 참조로 간략히 설명한다. 도 1은 종래의 개방형 플랫폼 기반의 스마트카드에 대한 내부 구성도이다.The above-described open platform based smart card will be briefly described with reference to FIG. 1. 1 is an internal configuration diagram of a conventional open platform-based smart card.

종래의 개방형 플랫폼 기반의 스마트카드(100)는 크게 하드웨어 및 OS(110), 개방형 플랫폼 환경부(120), 발급자 보안영역(130), 카드 발급자의 어플리케이션(131), AP 보안영역(140), AP의 어플리케이션(141)을 포함한다. 그리고 발급자 시큐리티 도메인(130)과 개방형 플랫폼 환경부(120)를 포함하는 카드관리부(Card Management)(미도시)가 존재하며, 카드관리부를 구동하기 위한 런타임 환경부(150)와, 개방형 플랫폼 어플리케이션 프로그램 인터페이스(OPAI)부 등이 존재하여, 스마트카드(100)의 하드웨어와 동작을 연계한다. Conventional open platform based smart card 100 is largely hardware and OS 110, open platform environment 120, issuer security area 130, card issuer application 131, AP security area 140, AP Includes an application 141. In addition, there is a card management unit (not shown) including an issuer security domain 130 and an open platform environment unit 120, a runtime environment unit 150 for driving the card management unit, and an open platform application program interface ( OPAI) unit, etc., to link the operation and hardware of the smart card (100).

하드웨어 및 기본 OS(110)는 스마트카드의 동작을 위한 기본 하드웨어들과 OS(Operating System)로 구성된다. 개방형 플랫폼 환경부(120)는 스마트카드(100) 내에 설치된 어플리케이션에 어플리케이션 프로그램 인터페이스를 제공하여 어플리케이션들이 카드 관리부의 기능 등을 사용할 수 있도록 하며, 카드 컨텐츠를 관리하는 역할을 한다. 카드관리부는 실제적으로 카드 상에서 카드의 발급자를 대표하는 모듈로서, 발급자 보안영역(130)과 개방형 플랫폼 환경부(120) 외에 카드소지자 인증 프로그램 등을 포함하여 구성되어 있다.Hardware and basic OS 110 is composed of basic hardware and operating system (OS) for the operation of the smart card. The open platform environment unit 120 provides an application program interface to an application installed in the smart card 100 so that applications can use the functions of the card manager and the like, and manage card contents. The card management unit is actually a module representing the issuer of the card on the card, and is configured to include a cardholder authentication program and the like in addition to the issuer security area 130 and the open platform environment unit 120.

발급자 보안영역(130)은 카드 발급자에게 할당하는 영역으로, 카드 발급자에게 할당한 키 세트를 저장하고 카드 발급자 또는 AP의 카드 컨텐츠를 로딩(loading)하거나 설치(install), 및 삭제(delete) 등의 기능을 담당하며, 그 외에는 일반적인 AP 보안영역(140)의 기능과 동일한 기능을 한다.The issuer security area 130 is an area allocated to the card issuer. The issuer security area 130 stores a key set assigned to the card issuer and loads, installs, and deletes card contents of the card issuer or the AP. It is in charge of the function, and otherwise the same function as the general AP security area 140.

AP 보안영역(140)은 카드 상에서 AP를 대표하는 모듈로서, AP의 키 세트를 저장하고 있으며, 키관리, 암호화, 복호화, 서명생성, 서명검증 등의 역할을 수행한다. 카드관리부는 실제적으로 스마트카드 상에서 카드 발급자를 대표하는 모듈로서, 전술한 발급자 보안영역(130)과 개방형 플랫폼 환경부(120) 외에 카드소지자 인증 프로그램 등을 포함하여 구성되어 있다.The AP security area 140 is a module representing an AP on a card, and stores a key set of the AP. The AP security area 140 performs key management, encryption, decryption, signature generation, and signature verification. The card management unit is actually a module representing a card issuer on a smart card, and is configured to include a cardholder authentication program in addition to the issuer security area 130 and the open platform environment unit 120 described above.

카드발급자의 어플리케이션(131)은 카드 발급자에 의해 카드에 탑재된 어플리케이션이고, AP의 어플리케이션(141)은 AP가 카드 발급자에게 위임관리라는 소정의 허가 과정을 거친 후 카드 내에 탑재한 어플리케이션이다.The card issuer's application 131 is an application mounted on the card by the card issuer, and the application 141 of the AP is an application loaded in the card after the AP undergoes a predetermined authorization process called delegation management to the card issuer.

전술한 구성을 가진 개방형 플랫폼 스마트카드(100)는 발급자 보안영역(130)이 AP 보안영역(140)을 생성한 이후에 AP의 동의 없이도 임의로 삭제할 수 있도록 되어 있다. 즉, 발급자 보안영역(130)은 발급자의 요구에 따라 AP 보안영역(140)을 조건없이 삭제할 수 있다.The open platform smart card 100 having the above-described configuration can be arbitrarily deleted without the AP's consent after the issuer security zone 130 creates the AP security zone 140. That is, the issuer security zone 130 may delete the AP security zone 140 without conditions according to the issuer's request.

그런데 현재 여러 카드 발급사가 제휴하여 하나의 카드 내에 다양한 어플리케이션을 제공하는 시도를 하고 있는데, 종래와 같이 개방형 플랫폼 스마트카드에 형성된 AP 보안영역을 카드 발급자가 조건없이 임의로 삭제 가능하면, 카드 발급자 이외의 AP는 자신의 어플리케이션을 독립적으로 안전하게 관리할 수 없어 독자적으로 카드를 발급하는 것을 선호하게 되고, 결국은 사용자가 여러 장의 카드를 소지하고 다니게 하는 불편과 경제적 낭비를 유발시킨다. However, at present, several card issuers are trying to provide various applications in one card by cooperating. If the card issuer can arbitrarily delete an AP security area formed on an open platform smart card as usual, APs other than the card issuer Since they cannot manage their applications independently and securely, they prefer to issue their own cards, which in turn causes inconvenience and economic waste for users to carry multiple cards.

본 발명은 종래의 문제점을 해결하기 위한 것으로, 발급자 보안영역을 통해 AP 보안영역을 삭제시 특정 삭제 조건을 만족할 때에 AP 보안영역을 삭제할 수 있게 하는 방법을 제공하는데 그 목적이 있다. An object of the present invention is to provide a method for deleting an AP security zone when a specific deletion condition is satisfied when deleting an AP security zone through an issuer security zone.

상기 목적을 달성하기 위한 본 발명은 복수의 보안영역을 가진 개방형 플랫폼 스마트카드의 어플리케이션 제공자 보안영역을 삭제하는 방법에 있어서, 카드 발급자의 발급자 호스트가 삭제할 보안영역의 주체인 어플리케이션 제공자가 담당하는 AP 호스트로 토큰을 요청하는 제1 단계: 상기 AP 호스트가 어플리케이션 제공자의 키를 이용하여 토큰을 생성하고 생성한 토큰을 상기 발급자 호스트에 제공하는 제2 단계; 상기 발급자 호스트가 상기 수신한 토큰을 이용하여 상기 삭제할 어플리케이션 제공자 보안영역에 대한 삭제 명령을 생성하고 이를 상기 스마트카드에 전송하는 제3 단계; 상기 스마트카드는 상기 수신한 삭제 명령에 포함된 토큰에 대한 검증을 수행하는 제4 단계; 상기 스마트카드는 상기 토큰에 검증을 성공하면 상기 발급자 보안영역을 통해 상기 어플리케이션 제공자 보안영역을 삭제하는 제5 단계; 및 상기 스마트 카드는 삭제 결과를 상기 삭제 명령의 응답으로 상기 발급자 호스트에 전송하는 제6 단계를 포함하는 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 제공한다.In order to achieve the above object, the present invention provides a method for deleting an application provider security area of an open platform smart card having a plurality of security areas. A first step of requesting a token with a second key, wherein the AP host generates a token using an application provider's key and provides the generated token to the issuer host; A third step of the issuer host generating a delete command for the application provider secured area to be deleted using the received token and transmitting it to the smart card; The smart card performs a verification on the token included in the received delete command; A fifth step of deleting, by the smart card, the application provider security area through the issuer security area when the verification is successful in the token; And the sixth step of transmitting a result of deletion to the issuer host in response to the deletion command.

또한 본 발명은 상기 방법을 실행시키기 위한 프로그램이 기록된 기록매체를 제공한다.The present invention also provides a recording medium having recorded thereon a program for executing the method.

또한 본 발명은, 스마트카드에서 발급자 보안영역은 수신된 어플리케이션 제공자 보안영역의 삭제 명령에 포함된 토큰을 상기 어플리케이션 제공자 보안영역에 제공하여 상기 토큰의 검증을 요청하는 단계; 상기 어플리케이션 제공자 보안영역은 수신한 토큰을 자신의 키를 이용하여 검증하고 검증 결과를 상기 검증요청의 응답으로 상기 발급자 보안영역에 제공하는 단계; 상기 발급자 보안영역은 수신한 검 증요청의 응답을 통해 상기 토큰이 유효하면 상기 어플리케이션 제공자 보안영역을 삭제하는 단계; 및 상기 발급자 보안영역은 상기 삭제 완료 사실을 상기 삭제 명령의 응답으로 연결된 호스트 컴퓨터에 제공하는 단계를 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In another aspect, the present invention, the issuer security area in the smart card requesting verification of the token by providing a token included in the command to delete the received application provider security area to the application provider security area; The application provider security zone verifying the received token using its key and providing a verification result to the issuer security zone in response to the verification request; Deleting, by the issuer security zone, the application provider security zone if the token is valid through a response to the received verification request; And the issuer security area provides a computer-readable recording medium having recorded thereon a program for executing the step of providing the deletion completion information to a connected host computer in response to the deletion command.

이하, 첨부한 도면을 참조로 하여 본 발명에 따른 바람직한 실시 예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 2는 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 보인 시스템간 연동 절차도이다. 도 2에 도시된 바와 같이, 본 발명을 위해서는 개방형 플랫폼 스마트카드(100)와, 스마트카드(100)에 어플리케이션을 탑재하기 위한 카드발급사의 발급자 호스트(200)와, AP의 AP 호스트(300)로 이루어진 시스템을 이용한다.2 is an interoperation procedure diagram showing a method for deleting a security zone of a smart card having a plurality of security zones according to an embodiment of the present invention. As shown in FIG. 2, for the present invention, the open platform smart card 100, the issuer host 200 of the card issuer for mounting an application on the smart card 100, and the AP host 300 of the AP. Use a system made up of

상기 개방형 플랫폼 스마트카드(100)는 도 1을 참조로 한 구성과 동일하며, 다만 발급자 보안영역(130)이 특정조건을 만족할 때만 카드 발급자가 원하는 AP 보안영역을 삭제하고 이를 발급자 호스트(200)에 알리는 기능이 추가된다.The open platform smart card 100 is the same as the configuration with reference to FIG. 1, except that the AP issuer wants the card issuer to delete the AP security zone only when the issuer security zone 130 satisfies a specific condition. A notification function is added.

발급자 호스트(200)와 스마트카드(100)는 각각의 입출력단자를 통해 유선 케이블로 연결되거나 근거리 무선통신모듈을 통해 무선으로 연결되며, 발급자 호스트(200)와 AP호스트(300)는 서로 간의 거리가 원거리이므로 인터넷망 또는 인터넷망에 접속 가능한 데이터 통신망을 통해 연결된다.The issuer host 200 and the smart card 100 are connected by wired cables through respective input / output terminals or wirelessly through a short range wireless communication module, and the issuer host 200 and the AP host 300 have a distance between each other. Since it is remote, it is connected through an internet network or a data communication network accessible to the internet network.

본 발명을 위한 장치(100, 200, 300)간의 연동동작을 설명한다.The interlocking operation between the apparatuses 100, 200, and 300 for the present invention will be described.

작업자는 스마트카드(100)의 입출력단자를 발급자 호스트(200)에 연결시킨 후 삭제할 AP 보안영역을 담당하는 AP의 AP 호스트(300)로 삭제를 위한 토근(token)을 요청한다(S1). 이때 상기 토큰은 삭제하고자 하는 보안 영역의 어플리케이션 식별자(AID: Application IDentification)와 관련정보를 AP의 키(Key)와 암호 알고리즘을 통하여 생성한 서명값(signature)을 일컫는다.The worker connects the input / output terminal of the smart card 100 to the issuer host 200 and requests a token for deletion to the AP host 300 of the AP in charge of the AP security area to be deleted (S1). In this case, the token refers to a signature generated by using an application ID (AID) and related information of a security area to be deleted through a key and an encryption algorithm of the AP.

AP 호스트(300)는 발급자 호스트(200)로부터 토큰 생성 요청을 수신한 후, 작업자가 토큰 생성을 허가하면 삭제를 위한 상기 토큰을 생성하고(S2), 생성한 토 큰을 응답신호로 하여 발급자 호스트(200)에 전송한다(S3). 이에 발급자 호스트(200)는 AP 호스트(300)로부터 삭제용 토큰을 수신한다.After receiving the token generation request from the issuer host 200, the AP host 300 generates the token for deletion when the worker permits the token generation (S2), and issues the generated token as a response signal to the issuer host. It transmits to 200 (S3). The issuer host 200 receives the token for deletion from the AP host 300.

발급자 호스트(200)는 토큰이 수신되면 스마트카드(100)로 삭제 요청 신호를 전송하다(S4). 이때 상기 삭제 요청 신호에는 토큰과 삭제할 AP 보안영역의 식별정보가 포함되어 있다.The issuer host 200 transmits a delete request signal to the smart card 100 when the token is received (S4). At this time, the deletion request signal includes identification information of the token and the AP security area to be deleted.

스마트카드(100)는 발급자 호스트(200)로부터 토큰을 포함한 삭제요청을 수신하면 삭제를 위한 작업을 수행한 후 발급자 호스트(200)로 삭제요청에 대한 삭제 응답을 전송한다(S5). 이때 삭제 응답(delete response)은 AP의 키와 암호 알고리즘을 통하여 생성된 서명값(signature)이다.When the smart card 100 receives the deletion request including the token from the issuer host 200, the smart card 100 transmits a deletion response to the deletion request to the issuer host 200 after performing the operation for deletion (S5). At this time, the delete response is a signature generated through the AP's key and encryption algorithm.

이에 발급자 호스트(200)는 삭제 응답을 수신하고, 수신한 삭제 응답을 AP 호스트(300)에 전달하여 삭제가 이루어졌음을 알린다(S6). The issuer host 200 receives the deletion response, and transmits the received deletion response to the AP host 300 to inform that deletion has been made (S6).

이하, 도 3을 참조로 하여 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 위한 스마트카드 내부 동작을 설명한다. 도 3은 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 위한 스마트카드 내부 동작을 보인 데이터 흐름도이다.Hereinafter, a smart card internal operation for a method of deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention will be described with reference to FIG. 3. 3 is a data flow diagram illustrating an internal operation of a smart card for a method of deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention.

도 3에 도시된 과정은 AP 보안영역을 삭제하고자 하는 발급자 호스트(200)가 AP 호스트(300)로부터 토큰을 수신한 후의 동작이다.The process shown in FIG. 3 is an operation after the issuer host 200 attempting to delete the AP security zone receives a token from the AP host 300.

발급자 호스트(200)는 AP 보안영역을 삭제하려는 작업자의 명령에 따라 스마트카드(100)의 발급자 보안영역(130)을 호출(select)하고(S10), 발급자 보안영역 (130)은 호출 응답을 발급자 호스트(200)에 전송한다(S11).The issuer host 200 calls (select) the issuer security area 130 of the smart card 100 according to the command of the worker to delete the AP security area (S10), and the issuer security area 130 issues the call response. The host 200 transmits the data to the host 200 (S11).

호출 응답을 받은 발급자 호스트(200)는 발급자 보안영역(130)으로 삭제 명령을 전송한다(S12). 이때 삭제 명령에는 AP가 서명한 토큰이 포함되어 있다.The issuer host 200 receiving the call response transmits a delete command to the issuer security area 130 (S12). At this time, the delete command includes a token signed by the AP.

삭제 명령을 받은 발급자 보안영역(130)은 개방형 플랫폼 환경부(120)를 통하여 해당 AP 보안영역(140)으로 수신한 삭제 명령에 포함된 토큰의 검증을 요청한다(S13). 이에 해당 AP 보안영역(140)은 자신의 키(key)를 이용하여 수신한 토큰을 검증하고(S14), 검증이 성공하면 삭제 명령에 대한 응답으로 영수증(receipt)을 발부하기 위하여 삭제 영수증을 생성한다(S15).The issuer security zone 130 receiving the delete command requests verification of the token included in the delete command received by the AP security zone 140 through the open platform environment unit 120 (S13). Accordingly, the AP security area 140 verifies the received token using its key (S14), and if the verification is successful, generates a deletion receipt to issue a receipt in response to the deletion command. (S15).

삭제 영수증이 생성되면, 해당 AP 보안영역(140)은 삭제 영수증을 포함하는 검증결과 응답을 발급자 보안영역(130)에 전송한다. 그러면 발급자 보안영역(130)은 수신된 검증결과 응답을 분석하여 삭제 영수증이 포함되어 있는지를 확인한 후, 삭제 영수증이 포함되어 있으면 삭제 명령에 포함된 토큰이 유효한 토큰이라고 판단하여 해당 AP 보안영역을 삭제한다(S17).When the deletion receipt is generated, the AP security zone 140 transmits a verification result response including the deletion receipt to the issuer security zone 130. Then, the issuer security zone 130 analyzes the received verification result response to check whether the deletion receipt is included, and if the deletion receipt is included, determines that the token included in the deletion command is a valid token and deletes the corresponding AP security zone. (S17).

발급자 보안영역(130)은 해당 AP 보안 영역을 삭제하면 발급자 호스트(200)의 삭제 요청에 대한 응답으로 삭제완료 하였음을 알리는 삭제 응답을 발급자 호스트(200)에 전송한다(S18). 이때 삭제 응답에는 삭제 영수증이 포함되어 있다.When the issuer security zone 130 deletes the AP security zone, the issuer security zone 130 transmits a deletion response to the issuer host 200 indicating that the deletion is completed in response to the deletion request of the issuer host 200 (S18). At this time, the deletion response includes a deletion receipt.

한편, 삭제 영수증을 생성하고, 삭제 영수증을 검증결과 응답에 포함시켜 전송하는 과정은 옵션 사항으로 처리할 수 있다. 즉, 본 발명은 삭제 영수증을 생성하는 과정(S15)을 생략 가능하며, 그에 따라 검증결과 응답(S16)시 토큰 검증 결과만을 알리고 삭제 응답시 삭제 영수증을 포함하지 않는 삭제 명령에 대한 응답 정 보만을 알린다.Meanwhile, the process of generating the deletion receipt and including the deletion receipt in the verification result response may be processed as an option. That is, the present invention can omit the step (S15) of generating a deletion receipt, thereby notifying only the token verification result in the verification result response (S16) and only the response information for the deletion command that does not include the deletion receipt in the deletion response. Inform.

이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings, but this is by way of example only and not intended to limit the present invention. In addition, it is obvious that any person skilled in the art can make various modifications and imitations without departing from the scope of the technical idea of the present invention.

본 발명은 사업적 제휴계약을 통한 임의적 삭제 방지 이외에도 기술적인 장치를 마련하여 한 개의 카드에 여러 사업자가 자신의 보안영역을 소유하고 어플리케이션을 관리하는데 좀더 안전한 사업진행을 할 수 있게 하며, 그로 인해 상호간 제휴가 용이하고 사고를 방지할 수 있어 보안영역 간 독립성을 높일 수 있게 한다.The present invention provides a technical device in addition to the prevention of random deletion through a business alliance agreement, allowing multiple operators to own a security area and manage the application more securely in one card, thereby mutually It is easy to cooperate and prevents accidents, thus increasing independence between security areas.

Claims (7)

복수의 보안영역을 가진 개방형 플랫폼 스마트카드의 어플리케이션 제공자 보안영역을 삭제하는 방법에 있어서,In the method of deleting the application provider security area of the open platform smart card having a plurality of security areas, 카드 발급자의 발급자 호스트가 삭제할 보안영역의 주체인 어플리케이션 제공자가 담당하는 AP 호스트로 토큰을 요청하는 제1 단계:The first step of requesting a token from the issuer host of the card issuer to the AP host in charge of the application provider, which is the subject of the security zone to be deleted: 상기 AP 호스트가 어플리케이션 제공자의 키를 이용하여 토큰을 생성하고 생성한 토큰을 상기 발급자 호스트에 제공하는 제2 단계;A second step of the AP host generating a token using a key of an application provider and providing the generated token to the issuer host; 상기 발급자 호스트가 상기 수신한 토큰을 이용하여 상기 삭제할 어플리케이션 제공자 보안영역에 대한 삭제 명령을 생성하고 이를 상기 스마트카드에 전송하는 제3 단계;A third step of the issuer host generating a delete command for the application provider secured area to be deleted using the received token and transmitting it to the smart card; 상기 스마트카드는 상기 수신한 삭제 명령에 포함된 토큰에 대한 검증을 수행하는 제4 단계;The smart card performs a verification on the token included in the received delete command; 상기 스마트카드는 상기 토큰에 검증을 성공하면 상기 발급자 보안영역을 통해 상기 어플리케이션 제공자 보안영역을 삭제하는 제5 단계; 및A fifth step of deleting, by the smart card, the application provider security area through the issuer security area when the verification is successful in the token; And 상기 스마트 카드는 삭제 결과를 상기 삭제 명령의 응답으로 상기 발급자 호스트에 전송하는 제6 단계를 포함하는 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법.The smart card includes a sixth step of transmitting a deletion result to the issuer host in response to the deletion command. 제1항에 있어서,The method of claim 1, 상기 토큰은 삭제하고자 하는 보안영역의 어플리케이션 식별자를 포함하는 보안영역 관련정보를 어플리케이션 제공자의 키로 암호화하여 생성한 서명값인 것을 특징으로 하는 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법.And the token is a signature value generated by encrypting security zone related information including an application identifier of a security zone to be deleted with a key of an application provider. 제2항에 있어서,The method of claim 2, 상기 제4 단계는,The fourth step, 상기 발급자 보안영역이 상기 삭제 명령을 수신하는 단계와,Receiving, by the issuer security zone, the delete command; 상기 발급자 보안영역이 상기 삭제 명령에 포함된 토큰을 대한 검증을 어플리케이션 제공자 보안영역에 요청하는 단계와,Requesting, by the issuer security zone, the application provider security zone to verify the token included in the delete command; 상기 어플리케이션 제공자 보안영역이 수신한 토큰을 자신의 키를 이용하여 검증하는 단계를 포함하여 이루어지는 것을 특징으로 하는 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법.And verifying the token received by the application provider security zone using its own key. 제3항에 있어서,The method of claim 3, 상기 제5 단계는,The fifth step, 상기 어플리케이션 제공자 보안영역이 상기 토큰 검증 결과를 상기 발급자 보안영역에 전송하는 단계와, 상기 발급자 보안영역이 상기 토큰 검증 결과로 상기 토큰이 유효다고 판단하면 상기 발급자 보안영역을 삭제하는 단계를 포함하며,Transmitting, by the application provider security area, the token verification result to the issuer security area; and deleting the issuer security area when the issuer security area determines that the token is valid as the token verification result. 상기 토큰 검증 결과에는 상기 어플리케이션 제공자 보안영역이 생성한 삭제 영수증이 포함되어 있는 것을 특징으로 하는 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법.The token verification result includes a deletion receipt generated by the application provider security zone security zone deletion method of a smart card having a plurality of security zones. 스마트카드 또는 컴퓨터에서,On your smart card or computer, 카드 발급자의 발급자 호스트가 삭제할 보안영역의 주체인 어플리케이션 제공자가 담당하는 AP 호스트로 토큰을 요청하는 제1 단계:The first step of requesting a token from the issuer host of the card issuer to the AP host in charge of the application provider, which is the subject of the security zone to be deleted: 상기 AP 호스트가 어플리케이션 제공자의 키를 이용하여 토큰을 생성하고 생성한 토큰을 상기 발급자 호스트에 제공하는 제2 단계;A second step of the AP host generating a token using a key of an application provider and providing the generated token to the issuer host; 상기 발급자 호스트가 상기 수신한 토큰을 이용하여 상기 삭제할 어플리케이션 제공자 보안영역에 대한 삭제 명령을 생성하고 이를 상기 스마트카드에 전송하는 제3 단계;A third step of the issuer host generating a delete command for the application provider secured area to be deleted using the received token and transmitting it to the smart card; 상기 스마트카드는 상기 수신한 삭제 명령에 포함된 토큰에 대한 검증을 수행하는 제4 단계;The smart card performs a verification on the token included in the received delete command; 상기 스마트카드는 상기 토큰에 검증을 성공하면 상기 발급자 보안영역을 통해 상기 어플리케이션 제공자 보안영역을 삭제하는 제5 단계; 및A fifth step of deleting, by the smart card, the application provider security area through the issuer security area when the verification is successful in the token; And 상기 스마트 카드는 삭제 결과를 상기 삭제 명령의 응답으로 상기 발급자 호스트에 전송하는 제6 단계를 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.The smart card is a computer-readable recording medium having recorded thereon a program for executing a sixth step of transmitting a deletion result to the issuer host in response to the deletion command. 스마트카드에서,In the smart card, 발급자 보안영역은 수신된 어플리케이션 제공자 보안영역의 삭제 명령에 포 함된 토큰을 상기 어플리케이션 제공자 보안영역에 제공하여 상기 토큰의 검증을 요청하는 단계;The issuer security area may include providing a token included in a received delete command of the application provider security area to the application provider security area to request verification of the token; 상기 어플리케이션 제공자 보안영역은 수신한 토큰을 자신의 키를 이용하여 검증하고 검증 결과를 상기 검증요청의 응답으로 상기 발급자 보안영역에 제공하는 단계;The application provider security zone verifying the received token using its key and providing a verification result to the issuer security zone in response to the verification request; 상기 발급자 보안영역은 수신한 검증요청의 응답을 통해 상기 토큰이 유효하면 상기 어플리케이션 제공자 보안영역을 삭제하는 단계; 및Deleting, by the issuer security zone, the application provider security zone if the token is valid through a response to the received verification request; And 상기 발급자 보안영역은 상기 삭제 완료 사실을 상기 삭제 명령의 응답으로 연결된 호스트 컴퓨터에 제공하는 단계를 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.The issuer security area is a computer-readable recording medium having recorded thereon a program for executing the step of providing the host computer to the connected host computer in response to the deletion command. 제6항에 있어서,The method of claim 6, 상기 어플리케이션 제공자 보안영역은 상기 토큰에 대한 검증을 완료하면 삭제 영수증을 생성하고 상기 검증요청의 응답에 상기 삭제 영수증을 포함시켜 상기 발급자 보안영역에 제공하는 것을 특징으로 하는 기록매체.The application provider security zone generates a deletion receipt upon verification of the token and includes the deletion receipt in response to the verification request and provides the issuer to the issuer security zone.
KR1020040084912A 2004-10-22 2004-10-22 How to delete security zone of smart card with multiple security zones Expired - Fee Related KR100590587B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040084912A KR100590587B1 (en) 2004-10-22 2004-10-22 How to delete security zone of smart card with multiple security zones

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040084912A KR100590587B1 (en) 2004-10-22 2004-10-22 How to delete security zone of smart card with multiple security zones

Publications (2)

Publication Number Publication Date
KR20060035421A KR20060035421A (en) 2006-04-26
KR100590587B1 true KR100590587B1 (en) 2006-06-19

Family

ID=37143986

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040084912A Expired - Fee Related KR100590587B1 (en) 2004-10-22 2004-10-22 How to delete security zone of smart card with multiple security zones

Country Status (1)

Country Link
KR (1) KR100590587B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070661A (en) * 2012-04-06 2017-08-18 谷歌公司 The secure reset of personal and service provider information on mobile device

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100781136B1 (en) * 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Application management system and method in JPSI card
KR100984520B1 (en) * 2007-09-11 2010-10-01 주식회사 케이티 System and method for managing smart card
KR100926368B1 (en) * 2007-11-20 2009-11-10 주식회사 케이티 Financial Information Management Method Using Multiple Security Domain Structure
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
KR101460179B1 (en) 2012-11-28 2014-11-10 에스케이씨앤씨 주식회사 Method for Temporary Payment Card Set-up and Mobile Device using the same
KR101448085B1 (en) * 2012-11-28 2014-10-13 에스케이씨앤씨 주식회사 SE Applet Management Method According to Application Uninstalling, Mobile Device and Service Management Server using the same
CN106203578B (en) * 2015-05-08 2019-03-01 北京数码视讯科技股份有限公司 A kind of smart card, application of IC cards security service call method and device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148945A (en) 1998-11-16 2000-05-30 Dainippon Printing Co Ltd Ic card
JP2001357360A (en) 2000-06-15 2001-12-26 Sony Corp Data storage, data storing method, information processor, information processing method and recording medium
JP2002140665A (en) 2000-11-01 2002-05-17 Hitachi Ltd How to reuse and install IC card applications
KR20040089974A (en) * 2003-04-15 2004-10-22 엘지카드 주식회사 System and Method for Auto-deleting Information Stored in Smart Card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148945A (en) 1998-11-16 2000-05-30 Dainippon Printing Co Ltd Ic card
JP2001357360A (en) 2000-06-15 2001-12-26 Sony Corp Data storage, data storing method, information processor, information processing method and recording medium
JP2002140665A (en) 2000-11-01 2002-05-17 Hitachi Ltd How to reuse and install IC card applications
KR20040089974A (en) * 2003-04-15 2004-10-22 엘지카드 주식회사 System and Method for Auto-deleting Information Stored in Smart Card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070661A (en) * 2012-04-06 2017-08-18 谷歌公司 The secure reset of personal and service provider information on mobile device
CN107070661B (en) * 2012-04-06 2021-01-01 谷歌有限责任公司 Secure reset of personal and service provider information on mobile devices

Also Published As

Publication number Publication date
KR20060035421A (en) 2006-04-26

Similar Documents

Publication Publication Date Title
RU2537795C2 (en) Trusted remote attestation agent (traa)
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US10142114B2 (en) ID system and program, and ID method
RU2523304C2 (en) Trusted integrity manager (tim)
US8850527B2 (en) Method of performing a secure application in an NFC device
EP3777082B1 (en) Trusted platform module-based prepaid access token for commercial iot online services
KR101699897B1 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
JP4816975B2 (en) Application authentication system
WO2010138359A1 (en) Interactive phishing detection (ipd)
KR100437513B1 (en) Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card
WO2005066803A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN112514323A (en) Electronic device for processing digital key and operation method thereof
KR20030090540A (en) Communication terminal, server apparatus, electronic worth charging method, and electronic worth charging program
KR100590587B1 (en) How to delete security zone of smart card with multiple security zones
CN109151151A (en) Realize the method and device of the user mode switching of terminal
KR100600508B1 (en) Method and system for deleting smart card application
CN112422281B (en) Method and system for changing secret key in security module
WO2022097523A1 (en) Information processing device, information processing method, program, portable terminal, and information processing system
CN115499838A (en) Communication method, device, equipment, system and storage medium based on eSIM card
KR102745613B1 (en) End-to-end secure pairing of secure elements and mobile devices
CN104980913A (en) Method for protecting data information safety in terminal equipment and terminal equipment
EP4075360A1 (en) Method for controlling a smart card
da Fonte Host card emulation with tokenisation: Security risk assessments
KR101355862B1 (en) Application system, authentication system, and mobile payment method using authentication information
CN116264697A (en) NFC business

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20041022

PA0201 Request for examination
PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20060523

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20060609

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20060609

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20090529

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20100608

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20110511

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20120604

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20130403

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20130403

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20140610

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20140610

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20150608

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20150608

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20160608

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20160608

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20170602

Year of fee payment: 12

PR1001 Payment of annual fee

Payment date: 20170602

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20190502

Year of fee payment: 14

PR1001 Payment of annual fee

Payment date: 20190502

Start annual number: 14

End annual number: 14

PR1001 Payment of annual fee

Payment date: 20200330

Start annual number: 15

End annual number: 15

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20220320