KR100590587B1 - How to delete security zone of smart card with multiple security zones - Google Patents
How to delete security zone of smart card with multiple security zones Download PDFInfo
- Publication number
- KR100590587B1 KR100590587B1 KR1020040084912A KR20040084912A KR100590587B1 KR 100590587 B1 KR100590587 B1 KR 100590587B1 KR 1020040084912 A KR1020040084912 A KR 1020040084912A KR 20040084912 A KR20040084912 A KR 20040084912A KR 100590587 B1 KR100590587 B1 KR 100590587B1
- Authority
- KR
- South Korea
- Prior art keywords
- issuer
- token
- security
- application provider
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012217 deletion Methods 0.000 claims abstract description 46
- 230000037430 deletion Effects 0.000 claims abstract description 46
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000012795 verification Methods 0.000 claims description 27
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
복수의 보안영역을 가진 개방형 플랫폼 스마트카드의 어플리케이션 제공자 보안영역을 삭제하는 방법에 있어서, 카드 발급자의 발급자 호스트가 삭제할 보안영역의 주체인 어플리케이션 제공자가 담당하는 AP 호스트로 토큰을 요청하면 AP 호스트가 어플리케이션 제공자의 키를 이용하여 토큰을 생성하고 생성한 토큰을 상기 발급자 호스트에 제공하며, 발급자 호스트가 수신한 토큰을 이용하여 상기 삭제할 어플리케이션 제공자 보안영역에 대한 삭제 명령을 생성하고 이를 상기 스마트카드에 전송하고, 상기 스마트카드는 상기 수신한 삭제 명령에 포함된 토큰에 대한 검증을 수행한 후 상기 토큰에 검증을 성공하면 상기 발급자 보안영역을 통해 상기 어플리케이션 제공자 보안영역을 삭제하고, 삭제 결과를 상기 삭제 명령의 응답으로 상기 발급자 호스트에 전송한다.A method of deleting an application provider security zone of an open platform smart card having a plurality of security zones, wherein the AP host requests the token from the issuer host of the card issuer to the AP host in charge of the application provider which is the subject of the security zone to be deleted. Generate a token using a provider's key and provide the generated token to the issuer host, generate a delete command for the application provider security zone to be deleted using the token received by the issuer host, and transmit it to the smart card. The smart card deletes the application provider security area through the issuer security area after verifying the token included in the received delete command and then successfully verifies the token. The issuer in response Send to host.
스마트카드, 보안영역, 삭제, 토큰, 삭제조건Smart card, security area, deletion, token, deletion condition
Description
도 1은 종래의 개방형 플랫폼 기반의 스마트카드에 대한 내부 구성도.1 is an internal configuration diagram of a conventional open platform-based smart card.
도 2는 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 보인 시스템간 연동 절차도.2 is an inter-system interworking procedure showing a method for deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention.
도 3은 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 위한 스마트카드 내부 동작을 보인 데이터 흐름도.3 is a data flow diagram illustrating an internal operation of a smart card for a method of deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention.
본 발명은 스마트카드(smart card)에 관한 것으로, 특히, 복수의 보안영역을 가진 스마트카드에서 카드발급자(이하,'발급자'라 칭함) 보안영역(security domain)을 통해 어플리케이션 제공자(Application Provider: 이하, 'AP'라 칭함) 보안영역을 삭제하는 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a smart card, and in particular, in a smart card having a plurality of security areas, a card issuer (hereinafter referred to as an 'issuing issuer') is provided through an application security domain. , Referred to as 'AP').
스마트카드는 통상 칩(chip) 형태를 띠거나 신용카드 형태를 가지며, 내부에 연산 및 저장을 위한 회로 등을 구비하여 판매시점관리시스템, 현금입출금기 및 카 드 리더 기능을 갖는 전화기, 자동판매기, 컴퓨터 등과 연결함으로써 다양한 기능을 수행할 수 있어서 그 사용이 증가하고 있다.A smart card usually takes the form of a chip or credit card, and has a circuit for operation and storage inside, such as a point-of-sale management system, a cash machine and a card reader, a telephone, a vending machine, and a computer. Various functions can be performed by connecting to the back, and the use thereof is increasing.
현재 사용되고 있는 스마트카드가 적용될 수 있는 어플리케이션(application)의 예로는 선불카드, 신용카드, 모바일뱅킹, 증권 등이 대표적이며, 그 외에도 회사 또는 상점 등에서 제공되는 포인트 등을 적립하기 위해 마일리지 카드로 사용되거나, 사용자에 관한 정보를 저장하기 위하여 사용되고 있다.Examples of applications that can be applied to smart cards currently used are prepaid cards, credit cards, mobile banking, securities, etc. In addition, it is used as a mileage card to accumulate points provided by the company or shops, or It is used to store information about users.
이렇게 스마트카드는 많은 어플리케이션에 적용할 수 있고, 이러한 많은 어플리케이션을 하나의 스마트카드 내에 수용하기 위하여 개방형 플랫폼 기반의 스마트카드 기술이 개발되어, 한 장의 카드에 여러 개의 어플리케이션을 탑재할 수 있게 되었다.Smart cards can be applied to many applications. In order to accommodate many of these applications in one smart card, an open platform-based smart card technology has been developed, and multiple applications can be mounted on a single card.
상술한 개방형 플랫폼 기반의 스마트카드를 도 1을 참조로 간략히 설명한다. 도 1은 종래의 개방형 플랫폼 기반의 스마트카드에 대한 내부 구성도이다.The above-described open platform based smart card will be briefly described with reference to FIG. 1. 1 is an internal configuration diagram of a conventional open platform-based smart card.
종래의 개방형 플랫폼 기반의 스마트카드(100)는 크게 하드웨어 및 OS(110), 개방형 플랫폼 환경부(120), 발급자 보안영역(130), 카드 발급자의 어플리케이션(131), AP 보안영역(140), AP의 어플리케이션(141)을 포함한다. 그리고 발급자 시큐리티 도메인(130)과 개방형 플랫폼 환경부(120)를 포함하는 카드관리부(Card Management)(미도시)가 존재하며, 카드관리부를 구동하기 위한 런타임 환경부(150)와, 개방형 플랫폼 어플리케이션 프로그램 인터페이스(OPAI)부 등이 존재하여, 스마트카드(100)의 하드웨어와 동작을 연계한다. Conventional open platform based
하드웨어 및 기본 OS(110)는 스마트카드의 동작을 위한 기본 하드웨어들과 OS(Operating System)로 구성된다. 개방형 플랫폼 환경부(120)는 스마트카드(100) 내에 설치된 어플리케이션에 어플리케이션 프로그램 인터페이스를 제공하여 어플리케이션들이 카드 관리부의 기능 등을 사용할 수 있도록 하며, 카드 컨텐츠를 관리하는 역할을 한다. 카드관리부는 실제적으로 카드 상에서 카드의 발급자를 대표하는 모듈로서, 발급자 보안영역(130)과 개방형 플랫폼 환경부(120) 외에 카드소지자 인증 프로그램 등을 포함하여 구성되어 있다.Hardware and
발급자 보안영역(130)은 카드 발급자에게 할당하는 영역으로, 카드 발급자에게 할당한 키 세트를 저장하고 카드 발급자 또는 AP의 카드 컨텐츠를 로딩(loading)하거나 설치(install), 및 삭제(delete) 등의 기능을 담당하며, 그 외에는 일반적인 AP 보안영역(140)의 기능과 동일한 기능을 한다.The
AP 보안영역(140)은 카드 상에서 AP를 대표하는 모듈로서, AP의 키 세트를 저장하고 있으며, 키관리, 암호화, 복호화, 서명생성, 서명검증 등의 역할을 수행한다. 카드관리부는 실제적으로 스마트카드 상에서 카드 발급자를 대표하는 모듈로서, 전술한 발급자 보안영역(130)과 개방형 플랫폼 환경부(120) 외에 카드소지자 인증 프로그램 등을 포함하여 구성되어 있다.The AP
카드발급자의 어플리케이션(131)은 카드 발급자에 의해 카드에 탑재된 어플리케이션이고, AP의 어플리케이션(141)은 AP가 카드 발급자에게 위임관리라는 소정의 허가 과정을 거친 후 카드 내에 탑재한 어플리케이션이다.The card issuer's
전술한 구성을 가진 개방형 플랫폼 스마트카드(100)는 발급자 보안영역(130)이 AP 보안영역(140)을 생성한 이후에 AP의 동의 없이도 임의로 삭제할 수 있도록 되어 있다. 즉, 발급자 보안영역(130)은 발급자의 요구에 따라 AP 보안영역(140)을 조건없이 삭제할 수 있다.The open
그런데 현재 여러 카드 발급사가 제휴하여 하나의 카드 내에 다양한 어플리케이션을 제공하는 시도를 하고 있는데, 종래와 같이 개방형 플랫폼 스마트카드에 형성된 AP 보안영역을 카드 발급자가 조건없이 임의로 삭제 가능하면, 카드 발급자 이외의 AP는 자신의 어플리케이션을 독립적으로 안전하게 관리할 수 없어 독자적으로 카드를 발급하는 것을 선호하게 되고, 결국은 사용자가 여러 장의 카드를 소지하고 다니게 하는 불편과 경제적 낭비를 유발시킨다. However, at present, several card issuers are trying to provide various applications in one card by cooperating. If the card issuer can arbitrarily delete an AP security area formed on an open platform smart card as usual, APs other than the card issuer Since they cannot manage their applications independently and securely, they prefer to issue their own cards, which in turn causes inconvenience and economic waste for users to carry multiple cards.
본 발명은 종래의 문제점을 해결하기 위한 것으로, 발급자 보안영역을 통해 AP 보안영역을 삭제시 특정 삭제 조건을 만족할 때에 AP 보안영역을 삭제할 수 있게 하는 방법을 제공하는데 그 목적이 있다. An object of the present invention is to provide a method for deleting an AP security zone when a specific deletion condition is satisfied when deleting an AP security zone through an issuer security zone.
상기 목적을 달성하기 위한 본 발명은 복수의 보안영역을 가진 개방형 플랫폼 스마트카드의 어플리케이션 제공자 보안영역을 삭제하는 방법에 있어서, 카드 발급자의 발급자 호스트가 삭제할 보안영역의 주체인 어플리케이션 제공자가 담당하는 AP 호스트로 토큰을 요청하는 제1 단계: 상기 AP 호스트가 어플리케이션 제공자의 키를 이용하여 토큰을 생성하고 생성한 토큰을 상기 발급자 호스트에 제공하는 제2 단계; 상기 발급자 호스트가 상기 수신한 토큰을 이용하여 상기 삭제할 어플리케이션 제공자 보안영역에 대한 삭제 명령을 생성하고 이를 상기 스마트카드에 전송하는 제3 단계; 상기 스마트카드는 상기 수신한 삭제 명령에 포함된 토큰에 대한 검증을 수행하는 제4 단계; 상기 스마트카드는 상기 토큰에 검증을 성공하면 상기 발급자 보안영역을 통해 상기 어플리케이션 제공자 보안영역을 삭제하는 제5 단계; 및 상기 스마트 카드는 삭제 결과를 상기 삭제 명령의 응답으로 상기 발급자 호스트에 전송하는 제6 단계를 포함하는 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 제공한다.In order to achieve the above object, the present invention provides a method for deleting an application provider security area of an open platform smart card having a plurality of security areas. A first step of requesting a token with a second key, wherein the AP host generates a token using an application provider's key and provides the generated token to the issuer host; A third step of the issuer host generating a delete command for the application provider secured area to be deleted using the received token and transmitting it to the smart card; The smart card performs a verification on the token included in the received delete command; A fifth step of deleting, by the smart card, the application provider security area through the issuer security area when the verification is successful in the token; And the sixth step of transmitting a result of deletion to the issuer host in response to the deletion command.
또한 본 발명은 상기 방법을 실행시키기 위한 프로그램이 기록된 기록매체를 제공한다.The present invention also provides a recording medium having recorded thereon a program for executing the method.
또한 본 발명은, 스마트카드에서 발급자 보안영역은 수신된 어플리케이션 제공자 보안영역의 삭제 명령에 포함된 토큰을 상기 어플리케이션 제공자 보안영역에 제공하여 상기 토큰의 검증을 요청하는 단계; 상기 어플리케이션 제공자 보안영역은 수신한 토큰을 자신의 키를 이용하여 검증하고 검증 결과를 상기 검증요청의 응답으로 상기 발급자 보안영역에 제공하는 단계; 상기 발급자 보안영역은 수신한 검 증요청의 응답을 통해 상기 토큰이 유효하면 상기 어플리케이션 제공자 보안영역을 삭제하는 단계; 및 상기 발급자 보안영역은 상기 삭제 완료 사실을 상기 삭제 명령의 응답으로 연결된 호스트 컴퓨터에 제공하는 단계를 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In another aspect, the present invention, the issuer security area in the smart card requesting verification of the token by providing a token included in the command to delete the received application provider security area to the application provider security area; The application provider security zone verifying the received token using its key and providing a verification result to the issuer security zone in response to the verification request; Deleting, by the issuer security zone, the application provider security zone if the token is valid through a response to the received verification request; And the issuer security area provides a computer-readable recording medium having recorded thereon a program for executing the step of providing the deletion completion information to a connected host computer in response to the deletion command.
이하, 첨부한 도면을 참조로 하여 본 발명에 따른 바람직한 실시 예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.
도 2는 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 보인 시스템간 연동 절차도이다. 도 2에 도시된 바와 같이, 본 발명을 위해서는 개방형 플랫폼 스마트카드(100)와, 스마트카드(100)에 어플리케이션을 탑재하기 위한 카드발급사의 발급자 호스트(200)와, AP의 AP 호스트(300)로 이루어진 시스템을 이용한다.2 is an interoperation procedure diagram showing a method for deleting a security zone of a smart card having a plurality of security zones according to an embodiment of the present invention. As shown in FIG. 2, for the present invention, the open
상기 개방형 플랫폼 스마트카드(100)는 도 1을 참조로 한 구성과 동일하며, 다만 발급자 보안영역(130)이 특정조건을 만족할 때만 카드 발급자가 원하는 AP 보안영역을 삭제하고 이를 발급자 호스트(200)에 알리는 기능이 추가된다.The open
발급자 호스트(200)와 스마트카드(100)는 각각의 입출력단자를 통해 유선 케이블로 연결되거나 근거리 무선통신모듈을 통해 무선으로 연결되며, 발급자 호스트(200)와 AP호스트(300)는 서로 간의 거리가 원거리이므로 인터넷망 또는 인터넷망에 접속 가능한 데이터 통신망을 통해 연결된다.The
본 발명을 위한 장치(100, 200, 300)간의 연동동작을 설명한다.The interlocking operation between the
작업자는 스마트카드(100)의 입출력단자를 발급자 호스트(200)에 연결시킨 후 삭제할 AP 보안영역을 담당하는 AP의 AP 호스트(300)로 삭제를 위한 토근(token)을 요청한다(S1). 이때 상기 토큰은 삭제하고자 하는 보안 영역의 어플리케이션 식별자(AID: Application IDentification)와 관련정보를 AP의 키(Key)와 암호 알고리즘을 통하여 생성한 서명값(signature)을 일컫는다.The worker connects the input / output terminal of the
AP 호스트(300)는 발급자 호스트(200)로부터 토큰 생성 요청을 수신한 후, 작업자가 토큰 생성을 허가하면 삭제를 위한 상기 토큰을 생성하고(S2), 생성한 토 큰을 응답신호로 하여 발급자 호스트(200)에 전송한다(S3). 이에 발급자 호스트(200)는 AP 호스트(300)로부터 삭제용 토큰을 수신한다.After receiving the token generation request from the
발급자 호스트(200)는 토큰이 수신되면 스마트카드(100)로 삭제 요청 신호를 전송하다(S4). 이때 상기 삭제 요청 신호에는 토큰과 삭제할 AP 보안영역의 식별정보가 포함되어 있다.The
스마트카드(100)는 발급자 호스트(200)로부터 토큰을 포함한 삭제요청을 수신하면 삭제를 위한 작업을 수행한 후 발급자 호스트(200)로 삭제요청에 대한 삭제 응답을 전송한다(S5). 이때 삭제 응답(delete response)은 AP의 키와 암호 알고리즘을 통하여 생성된 서명값(signature)이다.When the
이에 발급자 호스트(200)는 삭제 응답을 수신하고, 수신한 삭제 응답을 AP 호스트(300)에 전달하여 삭제가 이루어졌음을 알린다(S6). The
이하, 도 3을 참조로 하여 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 위한 스마트카드 내부 동작을 설명한다. 도 3은 본 발명의 실시예에 따른 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법을 위한 스마트카드 내부 동작을 보인 데이터 흐름도이다.Hereinafter, a smart card internal operation for a method of deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention will be described with reference to FIG. 3. 3 is a data flow diagram illustrating an internal operation of a smart card for a method of deleting a security area of a smart card having a plurality of security areas according to an embodiment of the present invention.
도 3에 도시된 과정은 AP 보안영역을 삭제하고자 하는 발급자 호스트(200)가 AP 호스트(300)로부터 토큰을 수신한 후의 동작이다.The process shown in FIG. 3 is an operation after the
발급자 호스트(200)는 AP 보안영역을 삭제하려는 작업자의 명령에 따라 스마트카드(100)의 발급자 보안영역(130)을 호출(select)하고(S10), 발급자 보안영역 (130)은 호출 응답을 발급자 호스트(200)에 전송한다(S11).The
호출 응답을 받은 발급자 호스트(200)는 발급자 보안영역(130)으로 삭제 명령을 전송한다(S12). 이때 삭제 명령에는 AP가 서명한 토큰이 포함되어 있다.The
삭제 명령을 받은 발급자 보안영역(130)은 개방형 플랫폼 환경부(120)를 통하여 해당 AP 보안영역(140)으로 수신한 삭제 명령에 포함된 토큰의 검증을 요청한다(S13). 이에 해당 AP 보안영역(140)은 자신의 키(key)를 이용하여 수신한 토큰을 검증하고(S14), 검증이 성공하면 삭제 명령에 대한 응답으로 영수증(receipt)을 발부하기 위하여 삭제 영수증을 생성한다(S15).The
삭제 영수증이 생성되면, 해당 AP 보안영역(140)은 삭제 영수증을 포함하는 검증결과 응답을 발급자 보안영역(130)에 전송한다. 그러면 발급자 보안영역(130)은 수신된 검증결과 응답을 분석하여 삭제 영수증이 포함되어 있는지를 확인한 후, 삭제 영수증이 포함되어 있으면 삭제 명령에 포함된 토큰이 유효한 토큰이라고 판단하여 해당 AP 보안영역을 삭제한다(S17).When the deletion receipt is generated, the
발급자 보안영역(130)은 해당 AP 보안 영역을 삭제하면 발급자 호스트(200)의 삭제 요청에 대한 응답으로 삭제완료 하였음을 알리는 삭제 응답을 발급자 호스트(200)에 전송한다(S18). 이때 삭제 응답에는 삭제 영수증이 포함되어 있다.When the
한편, 삭제 영수증을 생성하고, 삭제 영수증을 검증결과 응답에 포함시켜 전송하는 과정은 옵션 사항으로 처리할 수 있다. 즉, 본 발명은 삭제 영수증을 생성하는 과정(S15)을 생략 가능하며, 그에 따라 검증결과 응답(S16)시 토큰 검증 결과만을 알리고 삭제 응답시 삭제 영수증을 포함하지 않는 삭제 명령에 대한 응답 정 보만을 알린다.Meanwhile, the process of generating the deletion receipt and including the deletion receipt in the verification result response may be processed as an option. That is, the present invention can omit the step (S15) of generating a deletion receipt, thereby notifying only the token verification result in the verification result response (S16) and only the response information for the deletion command that does not include the deletion receipt in the deletion response. Inform.
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings, but this is by way of example only and not intended to limit the present invention. In addition, it is obvious that any person skilled in the art can make various modifications and imitations without departing from the scope of the technical idea of the present invention.
본 발명은 사업적 제휴계약을 통한 임의적 삭제 방지 이외에도 기술적인 장치를 마련하여 한 개의 카드에 여러 사업자가 자신의 보안영역을 소유하고 어플리케이션을 관리하는데 좀더 안전한 사업진행을 할 수 있게 하며, 그로 인해 상호간 제휴가 용이하고 사고를 방지할 수 있어 보안영역 간 독립성을 높일 수 있게 한다.The present invention provides a technical device in addition to the prevention of random deletion through a business alliance agreement, allowing multiple operators to own a security area and manage the application more securely in one card, thereby mutually It is easy to cooperate and prevents accidents, thus increasing independence between security areas.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040084912A KR100590587B1 (en) | 2004-10-22 | 2004-10-22 | How to delete security zone of smart card with multiple security zones |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040084912A KR100590587B1 (en) | 2004-10-22 | 2004-10-22 | How to delete security zone of smart card with multiple security zones |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060035421A KR20060035421A (en) | 2006-04-26 |
KR100590587B1 true KR100590587B1 (en) | 2006-06-19 |
Family
ID=37143986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040084912A Expired - Fee Related KR100590587B1 (en) | 2004-10-22 | 2004-10-22 | How to delete security zone of smart card with multiple security zones |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100590587B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070661A (en) * | 2012-04-06 | 2017-08-18 | 谷歌公司 | The secure reset of personal and service provider information on mobile device |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100781136B1 (en) * | 2007-04-03 | 2007-11-30 | 주식회사 스마트카드연구소 | Application management system and method in JPSI card |
KR100984520B1 (en) * | 2007-09-11 | 2010-10-01 | 주식회사 케이티 | System and method for managing smart card |
KR100926368B1 (en) * | 2007-11-20 | 2009-11-10 | 주식회사 케이티 | Financial Information Management Method Using Multiple Security Domain Structure |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
KR101460179B1 (en) | 2012-11-28 | 2014-11-10 | 에스케이씨앤씨 주식회사 | Method for Temporary Payment Card Set-up and Mobile Device using the same |
KR101448085B1 (en) * | 2012-11-28 | 2014-10-13 | 에스케이씨앤씨 주식회사 | SE Applet Management Method According to Application Uninstalling, Mobile Device and Service Management Server using the same |
CN106203578B (en) * | 2015-05-08 | 2019-03-01 | 北京数码视讯科技股份有限公司 | A kind of smart card, application of IC cards security service call method and device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148945A (en) | 1998-11-16 | 2000-05-30 | Dainippon Printing Co Ltd | Ic card |
JP2001357360A (en) | 2000-06-15 | 2001-12-26 | Sony Corp | Data storage, data storing method, information processor, information processing method and recording medium |
JP2002140665A (en) | 2000-11-01 | 2002-05-17 | Hitachi Ltd | How to reuse and install IC card applications |
KR20040089974A (en) * | 2003-04-15 | 2004-10-22 | 엘지카드 주식회사 | System and Method for Auto-deleting Information Stored in Smart Card |
-
2004
- 2004-10-22 KR KR1020040084912A patent/KR100590587B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148945A (en) | 1998-11-16 | 2000-05-30 | Dainippon Printing Co Ltd | Ic card |
JP2001357360A (en) | 2000-06-15 | 2001-12-26 | Sony Corp | Data storage, data storing method, information processor, information processing method and recording medium |
JP2002140665A (en) | 2000-11-01 | 2002-05-17 | Hitachi Ltd | How to reuse and install IC card applications |
KR20040089974A (en) * | 2003-04-15 | 2004-10-22 | 엘지카드 주식회사 | System and Method for Auto-deleting Information Stored in Smart Card |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070661A (en) * | 2012-04-06 | 2017-08-18 | 谷歌公司 | The secure reset of personal and service provider information on mobile device |
CN107070661B (en) * | 2012-04-06 | 2021-01-01 | 谷歌有限责任公司 | Secure reset of personal and service provider information on mobile devices |
Also Published As
Publication number | Publication date |
---|---|
KR20060035421A (en) | 2006-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2537795C2 (en) | Trusted remote attestation agent (traa) | |
US8215547B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
US10142114B2 (en) | ID system and program, and ID method | |
RU2523304C2 (en) | Trusted integrity manager (tim) | |
US8850527B2 (en) | Method of performing a secure application in an NFC device | |
EP3777082B1 (en) | Trusted platform module-based prepaid access token for commercial iot online services | |
KR101699897B1 (en) | A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange | |
JP4816975B2 (en) | Application authentication system | |
WO2010138359A1 (en) | Interactive phishing detection (ipd) | |
KR100437513B1 (en) | Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card | |
WO2005066803A1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
CN112514323A (en) | Electronic device for processing digital key and operation method thereof | |
KR20030090540A (en) | Communication terminal, server apparatus, electronic worth charging method, and electronic worth charging program | |
KR100590587B1 (en) | How to delete security zone of smart card with multiple security zones | |
CN109151151A (en) | Realize the method and device of the user mode switching of terminal | |
KR100600508B1 (en) | Method and system for deleting smart card application | |
CN112422281B (en) | Method and system for changing secret key in security module | |
WO2022097523A1 (en) | Information processing device, information processing method, program, portable terminal, and information processing system | |
CN115499838A (en) | Communication method, device, equipment, system and storage medium based on eSIM card | |
KR102745613B1 (en) | End-to-end secure pairing of secure elements and mobile devices | |
CN104980913A (en) | Method for protecting data information safety in terminal equipment and terminal equipment | |
EP4075360A1 (en) | Method for controlling a smart card | |
da Fonte | Host card emulation with tokenisation: Security risk assessments | |
KR101355862B1 (en) | Application system, authentication system, and mobile payment method using authentication information | |
CN116264697A (en) | NFC business |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20041022 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20060523 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20060609 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20060609 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20090529 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20100608 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20110511 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20120604 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130403 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20130403 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140610 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20140610 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150608 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20150608 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160608 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20160608 Start annual number: 11 End annual number: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170602 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20170602 Start annual number: 12 End annual number: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190502 Year of fee payment: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20190502 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20200330 Start annual number: 15 End annual number: 15 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20220320 |