WO2013100419A1 - 애플릿 액세스 제어 시스템 및 방법 - Google Patents
애플릿 액세스 제어 시스템 및 방법 Download PDFInfo
- Publication number
- WO2013100419A1 WO2013100419A1 PCT/KR2012/010323 KR2012010323W WO2013100419A1 WO 2013100419 A1 WO2013100419 A1 WO 2013100419A1 KR 2012010323 W KR2012010323 W KR 2012010323W WO 2013100419 A1 WO2013100419 A1 WO 2013100419A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- application
- applet
- access
- management
- requested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Definitions
- the present invention relates to a system and method for controlling access to applets in a secure element (SE).
- SE secure element
- a mobile terminal includes an internal memory and an SE.
- the SE may be one or more.
- Internal memory is used to store data related to mobile terminals as well as applications.
- information that requires security is stored in the SE for secure storage.
- Information stored in the SE has limited access due to security requirements.
- Information stored in the SE may include information related to credit card, personal information, financial information, and the like.
- the information stored in the SE is sensitive information that requires security, theft or loss of the SE can cause information leakage or financial accidents. Malware may also access and abuse information stored in the SE without authentication or approval of the mobile terminal owner.
- Embodiments of the present invention provide a system and method for controlling / restricting access to information stored in an SE.
- the mobile terminal includes an application requesting access to an applet stored in the SE, a management application communicating with a management applet managing access to the applet, and security information (security required information). Contains an applet.
- the application requesting access to the applet stored in the SE, the management application to establish a communication with the management applet, access to the applet requested access
- the management applet determines whether the application has a right, and if the application determines that the access right for the requested applet is included, allowing access to the applet in response to the access request.
- SE security connection method the step of requesting access to the applet stored in the SE, communicating with the management applet stored in the SE, determining the accessibility of the applet and Establishing a connection with the applet.
- An applet access control method includes an application requesting a management program for access to an applet stored in an SE; And controlling, by the management program, access of the application to an applet for which access is requested.
- the application is installed in a memory
- the management program includes a management application installed in the memory and a management applet installed in the SE, and the controlling step is performed by an interaction between the management application and the management applet. Can be performed.
- the requesting step may include the application requesting the management application to access the applet
- the control step may include: establishing, by the management application, communication with the management applet; The management application forwarding an access request of the application to the management applet; And determining, by the management applet, whether the application has access to the applet for which access is requested.
- the control step may include: when the determination step determines that the access right is in the application, the management application forwarding the access request to an applet to which the access request has been made; Sending, by the management application, an access permission response to the application; And establishing, by the application, communication with the applet for which access is requested.
- the application may communicate with the applet requested to be accessed through the management application.
- the control step may include: discarding the access request by the management application when it is determined that the access right is not present in the application in the determining step; And transmitting, by the management application, an access denial response to the application.
- the application may not be able to access the management applet.
- the application may be a wallet application, and the applet may be a financial service applet.
- the storage unit is installed an application for requesting the management program to access the applet stored in the SE; And a processor that executes the management program to control access of the application to the application and the applet for which access is requested.
- an application requesting access to an applet can control access to the applet based on an access right.
- unauthorized applications can be restricted from accessing the applet, thereby maintaining high security of the information contained in the applet.
- access rights may be stored and managed in the SE to further enhance security, and access control may be performed by the interaction of a management application installed in the memory and a management applet installed in the SE, thereby controlling access. It is difficult to manipulate it maliciously.
- FIG. 1 is a block diagram showing a software configuration of a mobile terminal according to an embodiment of the present invention
- FIG. 2 is a flowchart illustrating an access success process in an SE applet access control method according to an embodiment of the present invention
- FIG. 3 is a flowchart illustrating an access failure process in an SE applet access control method according to an embodiment of the present invention
- FIG. 4 is a flowchart illustrating an SE applet access control procedure according to an embodiment of the present invention.
- FIG. 5 is a flowchart illustrating an SE applet access control procedure according to an embodiment of the present invention.
- FIG. 6 is a block diagram showing a hardware configuration of a mobile terminal according to an embodiment of the present invention.
- FIG. 1 is a block diagram illustrating a mobile terminal according to an embodiment of the present invention.
- the mobile terminal 100 may be a wallet application A 110, a wallet application B 120, a wallet application C 130 (collectively referred to as a wallet application), Management application 140, Secure Element (SE) interface 150, and SE 160.
- the SE 160 includes a management applet 161, an applet A 162, an applet B 163, and an applet C 164.
- the wallet application may request access to applets stored in the SE 160.
- Wallet application has an ID (entifier) or SP ID (Service Provider IDentification). As shown in FIG. 1, the SP ID of the wallet application A 110 is 00000001, the SP ID of the wallet application B 120 is 00000002, and the SP ID of the wallet application C 130 is 00000003.
- Applets stored in the SE 160 also have an AID (Applet ID). As shown in FIG. 1, the AID of applet A 162 is 00000001, the AID of applet B 163 is 00000002, and the AID of applet C 164 is 00000003.
- Wallet Application A 110, Wallet Application B 120, and Wallet Application C 130 residing within the mobile terminal may have access to at least one applet stored in the SE 160.
- wallet application A 110 with SP ID 00000001 has access to applet A 162 with AID 00000001 and wallet application B 120 with SP ID 00000002 Has access to applet B 163 with an AID of 00000002.
- wallet application C 130 with SP ID 00000003 has access to applet A 162 with AID 00000001, applet B 163 with AID 00000002 and applet C 164 with AID 00000003.
- the application can access applets having access rights among applets stored in the SE 160, but cannot access applets without access rights.
- wallet application A 110 may have access to applet A 162 but not applet B 163.
- the applet may have financial information, a personal identification number (PIN), and a security code (Security Code). ), And other information.
- the wallet application A 110 stores an applet stored in the SE 160 to display account information, which is a kind of financial information contained in the applet associated with the user, to the user. May request access to A 162.
- the account information may include, but is not limited to, the current balance, payment schedule details, past transaction details, and the like.
- the management application 140 interacts with the management applet 161 to access information of the SE 160 and to manage access of an application stored in the mobile terminal. That is, in FIG. 1, the management application 140 accesses an applet stored in the SE 160 and manages at least one of the wallet application A 110, the wallet application B 120, and the wallet application C 130. .
- the management application 140 may request that the requested wallet application A access to the applet A 162. Determine if you have authority.
- the management application 140 identifies the SP ID of the application requesting the applet access and establishes communication with the management applet 161 residing in the SE 160 through the SE interface 150.
- the management applet 161 identifies the AID for the applet for which access was requested, and checks whether the AID of the applet for which the access is requested and the SP ID of the application for which the access is requested are related (associated). When the two identifiers are associated with each other, the management applet 161 determines that the 'access requested application' has access to the 'accessed applet'.
- FIG. 2 is a flowchart illustrating an access success process in the SE applet access control method according to an embodiment of the present invention.
- step 201 it is assumed that the user has executed the wallet application A requesting access to the applet A stored in the SE from the mobile terminal. Accordingly, wallet application A requests access to the applet with AID 00000001 through the management application.
- the management application establishes communication with the management applet stored in the SE.
- the management application stores / manages the SP IDs of the applications (including the wallet application A) stored in the mobile terminal.
- the identifier of the wallet application A is shown as 00000001.
- the management applet described above stores and manages the access rights of the application and the AID of the applet stored in the SE.
- step 203 it is determined whether the SP ID of the application is associated with the AID of the associated applet. As a result of determination, when it is determined that the wallet application A, which is the access request application, has access to the applet A, which is the requested applet, the application requesting access may access the information contained in the requested applet.
- the management application first sends an access request including the SP ID of the application requesting the access and the AID of the access requested applet to the management applet. Accordingly, when the management applet cross-references the received SP ID of the received application and the AID of the applet, and determines that the SP ID and the AID are related to each other, the management applet determines that the application requesting access can access the information contained in the requested applet. Done.
- the SP ID 00000001 of wallet application A is associated with the AID of 00000001 of applet A.
- the management application determines that wallet application A has access to applet A and allows access.
- step 204 the management application forwards the access request to applet A to select applet A.
- step 205 the management application sends a "access allowed" response to the wallet application A.
- service providers can only access service applets to which they have access, and are not allowed to access unauthorized information from other service providers. Therefore, the security can be enhanced because the applet information of the service provider itself is less likely to be exposed to other service providers.
- FIG. 3 is a flowchart illustrating an access failure process in the SE applet access control method according to an embodiment of the present invention.
- step 301 the user assumes that the mobile terminal has executed the wallet application A requesting access to the applet B stored in the SE. Accordingly, the wallet application A requests access to an applet with an AID of 00000002 through the management application.
- the management application establishes communication with a management applet stored in the SE.
- the management application stores / manages the SP IDs of the applications (including the wallet application A) stored in the mobile terminal.
- the identifier of wallet application A is 00000001.
- the management applet described above stores / manages the AID of the applet (including applet B) stored in the SE.
- the identifier of applet B is 00000002.
- step 303 the SP ID of the wallet application and the AID of the associated applet are compared. If the management application determines that the wallet application A, the access requesting application, has access to the applet B, the access requesting applet, the application requesting access may access the information contained in the accessing applet.
- the management application first passes an access request including the SP ID of the application requested to be accessed and the AID of the applet for which the access is requested, to the management applet, and the management applet sends the received SP ID and AID information of the access requested applet.
- the management applet sends the received SP ID and AID information of the access requested applet.
- the application requesting access is determined to be unable to access the information contained in the requested applet.
- the SP ID 00000001 of the wallet application A is associated with 00000001, which is the AID of Applet A, but not 00000002, which is the AID of Applet B.
- the management application determines that wallet application A does not have access to applet B and denies access.
- the management application sends a "no access" response to wallet application A.
- FIG. 4 is a flowchart illustrating an access control procedure according to an embodiment of the present invention.
- step 401 the wallet application stored in the mobile terminal attempts to access an applet stored in the SE of the mobile terminal.
- Applets may contain account information associated with a wallet application and requiring security.
- applications and applets may be identified by identifiers such as SP IDs and AIDs, respectively. If an applet is associated with an application, they may have an associated identifier. For example, as shown in FIGS. 1, 2, and 3, the SP ID of wallet application A is 00000001, and the AID of applet A associated with it is 00000001.
- the application's SP ID is managed by the management application, and the association between the applet's AID and their application is managed by the management applet.
- step 402 the management application receives an access request from a wallet application.
- step 403 the management application establishes a communication connection with the management applet stored in the SE.
- the management application checks the access control list managed by the management applet to determine if the application requesting access has access to the applet for which access was requested. If the SP ID of the application requesting access is associated with the AID of the applet requesting access, the management application determines that the application requesting access has access authority.
- step 406 the management application returns an access denied response to the application requesting access.
- step 407 the management application forwards the access request to the applet for which access has been requested.
- step 408 the management application returns an access grant response to the application requesting the access.
- step 409 a secure channel is established between the application requesting access and the applet requesting access.
- the application can access the information contained in the applet.
- FIG. 5 is a flowchart illustrating an access control procedure according to an embodiment of the present invention.
- step 501 the mobile application sends an access request to the management application for access to the service applet A.
- the access request contains the AID of the service applet you wish to access.
- the AID of the service applet A is A0000000041001.
- the management application requests to establish communication with a management applet.
- the management application can invoke (select) the management applet using the AID of the management applet.
- the AID of the management applet is 4D474D540101.
- step 503 the management applet sends a response message allowing or denying the communication setup request of the management application.
- step 504 if the management applet establishes communication with the management application, the management application sends a request for access to service applet A.
- step 505 if the management applet determines that the mobile application requesting access has access to the service applet A, the access permission message is responded.
- the SP ID of the mobile application is associated with the AID of the service applet A, it is determined that the mobile application has access to the service applet A.
- step 506 if it is determined that the mobile application has access to the service applet A, the management application selects the requested service applet A to request a connection establishment.
- step 507 the service applet A establishes a connection requested by the management application or sends a reject response message. If the service applet A accepts the connection establishment request of the management application, the management application delivers the connection information to the mobile application. Then, if the mobile application establishes a connection with the service applet A, the mobile application can access the information contained in the service applet A.
- the management applet determines that the mobile application requested by the management applet does not have access to the service applet A, the access denied message is returned.
- step 509 the management applet denies access and an access disallowed message is sent from the management application to the mobile application.
- the management application discards the access request for the applet to which the user does not have access authority, so that the access request is not forwarded to the access, thereby prohibiting access to the applet by the application without the access authority.
- management application and the management applet installed in the memory and the SE configure the management program, and can be modified to perform the applet access control by mutual interaction.
- a financial service applet containing a wallet application and account information is assumed, which is merely an example for convenience of description.
- the technical spirit of the present invention may be applied.
- the SP ID for identifying the application may be replaced with another kind of ID.
- the determination of whether the application requesting the applet access has the access right may be performed by the management applet as in the above embodiments to notify the management application of the determination result, and the association information of the management application included in the management applet. It is also possible to implement to determine with reference to.
- TSM Trusted Service Manager
- the management application may be implemented by informing a user to induce checks or restricting access to all applets for an application whose access number of times exceeds a predetermined upper limit. This is because an application with a large number of times of no access is likely to be malware.
- the mobile device 600 may include a touch screen 610, a wireless communication unit 620, a processor 630, a near field communication module 640, a memory 650, and an SE. 660.
- the touch screen 610 functions as a display on which visual information (in the above embodiment, an application execution screen, account information, etc.) is displayed, and as a user input means for receiving a user command.
- the wireless communication unit 620 is a means for mobile communication and wireless networking
- the NFC module 640 is a module for communicating payment information and other service information contained in the applet installed in the SE 660 by communicating with the NFC reader of the POS to be.
- the memory 650 is a storage medium in which applications and management applications are installed
- the SE 660 is a storage medium in which service applets and management applets are installed
- a UICC Universal IC Card
- e-SE embedded-SE
- SD card Secure Digital Card
- the SE 660 may include an NFC module 640.
- the processor 630 executes applications and management applications stored / installed in the memory 650, and executes service applets and management applets stored / installed in the SE 660, and ultimately, FIGS. 2 to 5.
- the procedures shown in FIG. 7 are performed in the mobile terminal 600.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
Abstract
애플릿 액세스 제어 시스템 및 방법이 제공된다. 본 발명의 실시예에 따른 애플릿 액세스 제어 방법은, 어플리케이션이 SE에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하면, 관리 프로그램이 액세스 요청된 애플릿에 대한 어플리케이션의 액세스를 제어한다. 이에 의해, 권한 없는 어플리케이션이 애플릿에 액세스하는 것을 제한할 수 있게 되어, 애플릿에 수록된 정보들에 대한 높은 보안성을 유지할 수 있다.
Description
본 발명은 SE(Secure Element)에서 애플릿에 대한 액세스를 제어하기 위한 시스템 및 방법에 관한 것이다.
일반적으로, 모바일 단말은 내부 메모리와 SE를 포함하고 있다. 이때, SE는 하나 이상이 될 수 있다. 내부 메모리는 어플리케이션 뿐만 아니라 모바일 단말과 관련된 데이터를 저장하기 위해 사용된다. 하지만, 보안이 요구되는 정보는 안전한 저장을 위해 SE에 저장한다. SE에 저장된 정보는 보안상의 요구로 인해 액세스가 제한적이다. SE에 저장된 정보는 신용카드, 개인 정보, 금융 정보 등과 관련된 정보를 포함할 수 있다.
SE에 저장되는 정보들의 보안이 요구되는 민감한 정보들이므로, SE의 절도 또는 분실은 정보 유출이나 금융 사고 등을 발생시킬 수 있다. 또한, 멀웨어(malware)가 모바일 단말 소유자의 인증 또는 승인 없이 SE에 저장된 정보에 액세스하여 악용할 우려가 있다.
본 발명의 실시예들은 SE에 저장된 정보에 대한 액세스를 제어/제한하기 위한 시스템 및 방법을 제공함에 있다
본 발명의 일 실시예에 따른 모바일 단말은, SE에 저장된 애플릿에 대한 액세스를 요청하는 어플리케이션, 애플릿에 대한 액세스를 관리하는 관리 애플릿과 통신하는 관리 어플리케이션 및 보안정보(보안이 요구되는 정보)가 수록된 애플릿을 포함한다.
본 발명의 일 실시예에 따른 SE 액세스 보호 방법은, 어플리케이션이 SE에 저장되어 있는 애플릿에 대한 액세스를 요청하는 단계, 관리 어플리케이션이 관리 애플릿과의 통신을 설정하는 단계, 액세스 요청된 애플릿에 대한 액세스 권한을 어플리케이션이 가지고 있는지 관리 애플릿이 판단하는 단계 및 요청한 애플릿에 대한 액세스 권한을 어플리케이션이 가지고 있는 것으로 판단되면, 액세스 요청에 대한 응답으로 애플릿에 대한 액세스를 허용하는 단계를 포함한다.
본 발명의 일 실시예에 따른 SE 보안 연결 설정방법은, SE에 저장된 애플릿에 대한 액세스를 요청하는 단계, SE에 저장되어 있는 관리 애플릿과 통신하는 단계, 애플릿에 대한 액세스 가능 여부를 판단하는 단계 및 애플릿과 연결을 설정하는 단계를 포함한다.
본 발명의 일 실시예에 따른 애플릿 액세스 제어 방법은, 어플리케이션이, SE에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 단계; 및 상기 관리 프로그램이, 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 단계;를 포함한다.
그리고, 상기 어플리케이션은, 메모리에 설치되어 있고, 상기 관리 프로그램은, 상기 메모리에 설치된 관리 어플리케이션과 상기 SE에 설치된 관리 애플릿을 포함하고, 상기 제어단계는, 상기 관리 어플리케이션과 상기 관리 애플릿 간의 인터랙션에 의해 수행될 수 있다.
또한, 상기 요청단계는, 상기 어플리케이션이, 상기 애플릿에 대한 액세스를 상기 관리 어플리케이션에 요청하고, 상기 제어단계는, 상기 관리 어플리케이션이, 상기 관리 애플릿과 통신을 설정하는 단계; 상기 관리 어플리케이션이, 상기 어플리케이션의 액세스 요청을 상기 관리 애플릿에 전달하는 단계; 및 상기 관리 애플릿이, 액세스 요청된 애플릿에 대한 액세스 권한이 상기 어플리케이션에 있는지 판단하는 단계;를 더 포함할 수 있다.
그리고, 상기 제어단계는, 상기 판단단계에서 상기 액세스 권한이 상기 어플리케이션에 있다고 판단되면, 상기 관리 어플리케이션이 액세스 요청된 애플릿에 상기 액세스 요청을 전달하는 단계; 상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 허용 응답을 전송하는 단계; 및 상기 어플리케이션이 상기 액세스 요청된 애플릿과 통신을 설정하는 단계;를 더 포함 할 수 있다.
또한, 상기 어플리케이션은, 상기 관리 어플리케이션을 통해 액세스 요청된 애플릿과 통신 할 수 있다.
그리고, 상기 제어단계는, 상기 판단단계에서의 상기 액세스 권한이 상기 어플리케이션에 없다고 판단되면, 상기 관리 어플리케이션이 상기 액세스 요청을 폐기하는 단계; 및 상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 불허 응답을 전송하는 단계;를 더 포함 할 수 있다.
또한, 상기 어플리케이션은, 상기 관리 애플릿에 액세스할 수 없을 수 있다.
그리고, 상기 어플리케이션은 지갑 어플리케이션이고, 상기 애플릿은 금융 서비스 애플릿일 수 있다.
한편, 본 발명의 일 실시예에 따른 모바일 단말은, SE에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 어플리케이션이 설치된 저장부; 및 상기 어플리케이션 및 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 상기 관리 프로그램을 실행하는 프로세서;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 애플릿에 대한 액세스를 요청한 어플리케이션이 애플릿에 액세스하는 것을 액세스 권한을 기초로 제어할 수 있게 된다. 이에 따라, 권한 없는 어플리케이션이 애플릿에 액세스하는 것을 제한할 수 있게 되어, 애플릿에 수록된 정보들에 대한 높은 보안성을 유지할 수 있다.
또한, 본 발명의 실시예들에 따르면, 액세스 권한은 SE에 저장하고 관리하여 보안을 더욱 강화할 수 있고, 메모리에 설치된 관리 어플리케이션과 SE에 설치된 관리 애플릿의 인터랙션에 의해 액세스 제어가 수행되므로, 액세스 제어를 악의적으로 조작하는 것이 어렵다.
도 1은 본 발명의 일 실시예에 따른 모바일 단말의 소프트웨어 구성을 도시한 블록도,
도 2는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 성공 과정을 도시한 흐름도,
도 3은 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 실패 과정을 도시한 흐름도,
도 4는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 절차를 도시한 흐름도,
도 5는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 절차를 도시한 순서도, 그리고,
도 6은 본 발명의 일 실시예에 따른 모바일 단말의 하드웨어 구성을 도시한 블록도이다.
아래에서 본 발명의 실시예들이 도시된 첨부도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명한다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있으며, 여기 설명된 실시예들에 한정되는 것으로 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 모바일 단말을 도시한 블록도이다.
도 1에 도시된 바와 같이, 모바일 단말(100)은 지갑 어플리케이션 A(110), 지갑 어플리케이션 B(120), 지갑 어플리케이션 C(130) (이들을 통칭하는 경우, 지갑 어플리케이션(Wallet Application)으로 지칭함), 관리 어플리케이션(140), SE(Secure Element) 인터페이스(150) 및 SE(160)를 포함한다. 한편, SE(160)는 관리 애플릿(161), 애플릿 A(162), 애플릿 B(163) 및 애플릿 C(164)를 포함한다.
지갑 어플리케이션은 SE(160) 내에 저장된 애플릿에 대한 액세스를 요청할 수 있다. 지갑 어플리케이션은 ID(entifier) 또는 SP ID(Service Provider IDentification)를 갖는다. 도 1에 도시된 바에 따르면, 지갑 어플리케이션 A(110)의 SP ID는 00000001이고, 지갑 어플리케이션 B(120)의 SP ID는 00000002이며, 지갑 어플리케이션 C(130)의 SP ID는 00000003이다.
또한, SE(160) 내에 저장된 애플릿도 AID(Applet ID)를 갖는다. 도 1에 도시된 바에 따르면, 애플릿 A(162)의 AID는 00000001이고, 애플릿 B (163) 의 AID는 00000002이며, 애플릿 C(164) 의 AID는 00000003이다.
모바일 단말 내에 상주하는 어플리케이션(지갑 어플리케이션 A(110), 지갑 어플리케이션 B(120), 지갑 어플리케이션 C(130))은 SE(160)에 저장된 적어도 하나 이상의 애플릿에 대한 액세스 권한을 가질 수 있다.
구체적으로, 도 1에 도시된 바와 같이, SP ID가 00000001인 지갑 어플리케이션 A(110)는 AID가 00000001인 애플릿 A(162)에 대한 액세스 권한을 갖고, SP ID가 00000002인 지갑 어플리케이션 B(120)는 AID가 00000002인 애플릿 B(163)에 대한 액세스 권한을 갖는다. 한편, SP ID가 00000003인 지갑 어플리케이션 C(130)는 AID가 00000001인 애플릿 A(162), AID가 00000002인 애플릿 B(163) 및 AID가 00000003인 애플릿 C(164)에 대한 액세스 권한을 갖는다.
어플리케이션은, SE(160)에 저장되어 있는 애플릿들 중, 액세스 권한을 갖는 애플릿에는 액세스할 수 있지만, 액세스 권한을 갖지 않는 애플릿에는 액세스할 수 없다. 예를 들어, 지갑 어플리케이션 A(110)는 애플릿 A(162)에는 액세스할 수 있지만, 애플릿 B(163)에는 액세스할 수 없다.애플릿은 금융 정보, PIN(Personal Identification Number), 암호 코드(Security Code) 등을 수록하고 있을 수 있으며, 이 밖의 다른 정보들을 수록하고 있을 수도 있다.
사용자가 지갑 어플리케이션 A(110)를 실행한 경우, 지갑 어플리케이션 A(110)는 사용자에게 자신에 연관된 애플릿에 수록된 금융 정보의 일종인 어카운트(Account) 정보를 표시하기 위해, SE(160)에 저장된 애플릿 A(162)에 대한 액세스를 요청할 수 있다. 여기서, 어카운트 정보에는 현재 잔고, 결제예정 내역, 과거 거래내역 등을 포함할 수 있지만, 이에 한정하지 않는다.
관리 어플리케이션(140)은 SE(160)의 정보 액세스, 모바일 단말에 저장된 어플리케이션의 액세스 관리를 위해, 관리 애플릿(161)과 인터랙션한다. 즉, 도 1에서, 관리 어플리케이션(140)은 SE(160)에 저장된 애플릿에 액세스하고, 지갑 어플리케이션 A(110), 지갑 어플리케이션 B(120) 및 지갑 어플리케이션 C(130) 중 적어도 하나를 관리하게 된다.
구체적으로, 사용자가 SE(160)에 저장된 애플릿 A(162)에 액세스하기 위해 지갑 어플리케이션 A(110)을 실행한 경우, 관리 어플리케이션(140)은 요청한 지갑 어플리케이션 A가 애플릿 A(162)에 대한 액세스 권한을 가지고 있는지를 판단한다.
이를 위해, 관리 어플리케이션(140)은 애플릿 액세스를 요청한 어플리케이션의 SP ID를 식별하고, SE 인터페이스(150)를 통해 SE(160)에 상주하는 관리 애플릿(161)과 통신을 설정한다.
이에 대응하여, 관리 애플릿(161)은 액세스 요청된 애플릿에 대한 AID를 식별하며, 액세스 요청된 애플릿의 AID와 액세스 요청한 어플리케이션의 SP ID가 연관(관련)되어 있는지 확인한다. 두 식별자가 서로 연관되어 있는 경우, 관리 애플릿(161)은 ‘액세스 요청한 어플리케이션’이 ‘액세스 요청된 애플릿’에 대하여 액세스 권한을 갖는 것으로 판단한다.
도 2는 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 성공 과정을 도시한 흐름도이다.
단계 201에서, 사용자가 모바일 단말에서 SE에 저장된 애플릿 A에 대한 액세스를 요청하는 지갑 어플리케이션 A을 실행한 것을 상정한다. 이에 따라, 지갑 어플리케이션 A는 관리 어플리케이션을 통해 AID가 00000001인 애플릿에 대한 액세스를 요청하게 된다.
단계 202에서, 관리 어플리케이션은 SE에 저장된 관리 애플릿과의 통신을 설정한다. 관리 어플리케이션은 모바일 단말에 저장된 어플리케이션(지갑 어플리케이션 A를 포함)의 SP ID를 저장/관리한다고 전술한 바 있다. 도 2에서 지갑 어플리케이션 A의 식별자는 00000001로 도시되어 있다. 또한, 관리 애플릿은 어플리케이션의 액세스 권한과 SE에 저장된 애플릿의 AID를 저장/관리한다고 전술한 바 있다.
단계 203에서, 어플리케이션의 SP ID와 관련 애플릿의 AID가 연관되어 있는지 판단된다. 판단결과, 액세스 요청한 어플리케이션인 지갑 어플리케이션 A가 액세스 요청된 애플릿인 애플릿 A에 대한 액세스 권한을 가지는 것으로 판단되면, 액세스 요청한 어플리케이션은 액세스 요청된 애플릿에 수록되어 있는 정보에 액세스할 수 있다.
단계 203을 위해, 먼저 관리 어플리케이션은 액세스 요청한 어플리케이션의 SP ID와 액세스 요청된 애플릿의 AID가 포함된 액세스 요청을 관리 애플릿에 전달한다. 이에, 관리 애플릿은 전달 받은 어플리케이션의 SP ID와 애플릿의 AID를 교차 참조하여 SP ID와 AID가 서로 연관된 것으로 판단된 경우, 액세스 요청한 어플리케이션이 액세스 요청된 애플릿에 수록되어 있는 정보에 액세스할 수 있다고 판단하게 된다.
도 2에 도시된 바에 따르면, 지갑 어플리케이션 A의 SP ID인 00000001는 애플릿 A의 00000001의 AID와 연관되어 있다. 따라서, 관리 어플리케이션은 지갑 어플리케이션 A가 애플릿 A에 대한 액세스 권한을 가지고 있다고 판단하여 액세스를 허용한다.
애플릿 A에 대한 액세스가 허용되면, 단계 204에서, 관리 어플리케이션은 액세스 요청을 애플릿 A에 전달하여 애플릿 A를 선택한다. 그리고, 단계 205에서 관리 어플리케이션은 “액세스 허용” 응답을 지갑 어플리케이션 A에 전송한다.
액세스 요청한 어플리케이션의 SP ID와 액세스 요청된 애플릿의 AID가 매치되지 않으면, 액세스는 거부될 수 있다.
따라서, 서비스 제공자는 자신이 액세스할 권한이 있는 서비스 애플릿에만 액세스할 수 있으며, 다른 서비스 제공자의 승인되지 않은 정보에 액세스하는 것은 허용되지 않는다. 따라서, 서비스 제공자 자신의 애플릿 정보가 다른 서비스 제공자에게 노출될 가능성이 줄어들기 때문에 보안이 강화될 수 있다.
도 3은 본 발명의 일 실시예에 따른 SE 애플릿 액세스 제어 방법에서 액세스 실패 과정을 도시한 흐름도이다.
단계 301에서, 사용자는 모바일 단말에서 SE에 저장된 애플릿 B에 대한 액세스를 요청하는 지갑 어플리케이션 A을 실행한 것을 상정한다. 이에 따라, 지갑 어플리케이션 A는 관리 어플리케이션을 통해 AID가 00000002인 애플릿에 대한 액세스를 요청하게 된다.
단계 302에서, 관리 어플리케이션은 SE에 저장된 관리 애플릿과의 통신을 설정한다. 관리 어플리케이션은 모바일 단말에 저장된 어플리케이션(지갑 어플리케이션 A를 포함)의 SP ID를 저장/관리한다고 전술한 바 있다. 도 3에서, 지갑 어플리케이션 A의 식별자는 00000001이다. 또한, 관리 애플릿은 SE에 저장된 애플릿(애플릿 B를 포함)의 AID를 저장/관리한다고 전술한 바 있다. 도 2에서, 애플릿 B의 식별자는 00000002이다.
단계 303에서, 지갑 어플리케이션의 SP ID와 관련 애플릿의 AID가 비교된다. 액세스 요청한 어플리케이션인 지갑 어플리케이션 A이 액세스 요청된 애플릿인 애플릿 B에 대한 액세스 권한을 가지는 것으로 관리 어플리케이션이 판단하면, 액세스 요청한 어플리케이션은 액세스 요청된 애플릿에 수록된 정보를 액세스할 수 있다.
단계 303를 위해, 먼저 관리 어플리케이션이 액세스 요청한 어플리케이션의 SP ID와 액세스 요청된 애플릿의 AID가 포함된 액세스 요청을 관리 애플릿에 전달하면, 관리 애플릿이 전달 받은 SP ID와 액세스 요청된 애플릿의 AID 정보를 교차 참조하여 SP ID와 ADI가 서로 관련된 것으로 판단된 경우, 액세스 요청한 어플리케이션이 액세스 요청된 애플릿에 수록된 정보에 액세스할 수 있다고 판단하게 된다.
한편, SP ID와 AID가 서로 연관되지 않는 경우, 액세스 요청한 어플리케이션은 액세스 요청된 애플릿에 수록된 정보에 액세스할 수 없는 것으로 판단하게 된다.
도 3에 도시된 바와 같이, 지갑 어플리케이션 A의 SP ID인 00000001는, 애플릿 A의 AID인 00000001와 연관되어 있지만, 애플릿 B의 AID인 00000002와는 연관되어 있지 않았다. 따라서, 관리 어플리케이션은 지갑 어플리케이션 A가 애플릿 B에 대한 액세스 권한을 갖지 않은 것으로 판단하고 액세스를 거부한다. 이에, 단계 304에서, 관리 어플리케이션은 “액세스 불허” 응답을 지갑 어플리케이션 A에 전송한다.
도 4는 본 발명의 일 실시예에 따른 액세스 제어 절차를 도시한 흐름도이다.
단계 401에서, 모바일 단말에 저장된 지갑 어플리케이션은 모바일 단말의 SE에 저장된 애플릿에 액세스하려고 시도한다. 애플릿은 지갑 어플리케이션과 관련되며 보안이 요구되는 어카운트 정보를 포함할 수 있다.
또한, 어플리케이션과 애플릿은 각각 SP ID와 AID와 같은 식별자에 의해 식별될 수 있다. 애플릿이 어플리케이션과 연관된 경우, 이들은 연관된 식별자를 가질 수 있다. 예를 들어, 도 1, 도 2, 및 도 3에 도시된 바와 같이 지갑 어플리케이션 A의 SP ID는 00000001이고, 이에 연관된 애플릿 A의 AID는 00000001이다.
어플리케이션의 SP ID는 관리 어플리케이션에 의해 관리되고, 애플릿의 AID와 그들의 어플리케이션에 대한 연관성은 관리 애플릿에 의해 관리된다.
단계 402에서, 관리 어플리케이션은 지갑 어플리케이션으로부터 액세스 요청을 수신한다. 단계 403에서, 관리 어플리케이션은 SE에 저장된 관리 애플릿과 통신 연결을 설정한다.
단계 404 및 405에서, 관리 어플리케이션은 액세스 요청한 어플리케이션이 액세스 요청된 애플릿에 대한 액세스 권한을 갖는지를 판단하기 위해 관리 애플릿에 의해 관리되는 액세스 제어 리스트를 체크한다. 액세스 요청한 어플리케이션의 SP ID가 액세스 요청된 애플릿의 AID와 연관된 경우, 관리 어플리케이션은 액세스 요청한 어플리케이션이 액세스 권한을 갖는 것으로 판단한다.
액세스 요청한 어플리케이션이 액세스 권한을 갖지 않는 것으로 판단되면, 단계 406에서 관리 어플리케이션은 액세스 불허 응답을 액세스 요청한 어플리케이션에게 회신한다.
반면, 액세스 요청한 어플리케이션이 액세스 권한을 갖는 것으로 판단되면, 단계 407에서 관리 어플리케이션은 액세스 요청된 애플릿에 액세스 요청을 전달한다.
단계 408에서, 관리 어플리케이션은 액세스 허용 응답을 액세스 요청한 어플리케이션에 회신한다.
단계 409에서, 액세스 요청한 어플리케이션과 액세스 요청된 애플릿 간에 보안채널이 설정된다. 따라서, 어플리케이션은 애플릿에 수록된 정보를 액세스할 수 있게 된다.
도 5는 본 발명의 일 실시예에 따른 액세스 제어 절차를 도시한 순서도이다.
단계 501에서, 모바일 어플리케이션은 서비스 애플릿 A에 대한 액세스를 위해 관리 어플리케이션에 액세스 요청을 전송한다. 액세스 요청에는 액세스하고자 하는 서비스 애플릿의 AID가 포함된다. 도 5에서 서비스 애플릿 A의 AID는 A0000000041001이다.
단계 502에서, 관리 어플리케이션은 관리 애플릿과의 통신 설정 요청한다. 관리 어플리케이션은 관리 애플릿의 AID를 이용하여 관리 애플릿을 호출(선택)할 수 있다. 여기서, 관리 애플릿의 AID는 4D474D540101이다.
단계 503에서, 관리 애플릿은 관리 어플리케이션의 통신 설정 요청을 허락하거나 거부하는 응답 메시지를 전송한다.
단계 504에서, 관리 애플릿이 관리 어플리케이션과 통신을 설정하면, 관리 애플리케이션은 서비스 애플릿 A에 대한 액세스 요청을 전송한다.
단계 505에서, 액세스 요청한 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한이 있는 것으로 관리 애플릿이 판단한 경우, 액세스 허용 메시지가 응답된다.
모바일 어플리케이션의 SP ID가 서비스 애플릿 A의 AID와 연관된 경우, 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖는 것으로 판단된다.
단계 506에서, 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖고 있는 것으로 판단되면, 관리 어플리케이션은 액세스 요청된 서비스 애플릿 A을 선택하여 연결 설정을 요청한다. 단계 507에서, 서비스 애플릿 A는 관리 어플리케이션이 요청한 연결을 설정하거나 또는 거부 응답 메시지를 전송한다. 서비스 애플릿 A가 관리 어플리케이션의 연결 설정 요청을 수용한 경우, 관리 어플리케이션은 연결 정보를 모바일 어플리케이션에게 전달한다. 이후, 모바일 어플리케이션이 서비스 애플릿 A와 연결을 설정하면, 모바일 어플리케이션은 서비스 애플릿 A에 수록된 정보에 액세스할 수 있다.
반면, 관리 애플릿이 요청한 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖지 않는 것으로 관리 애플릿이 판단한 경우, 액세스 불허 메시지가 응답된다.
액세스 요청한 모바일 어플리케이션이 서비스 애플릿 A에 대한 액세스 권한을 갖지 않는 것으로 판단한 경우, 단계 509에서, 관리 애플릿은 액세스를 거부하고, 액세스 불허 메세지가 관리 어플리케이션에서 모바일 어플리케이션으로 전송된다.
지금까지, SE의 애플릿에 대한 액세스를 제어/제한하는 방법에 대해 바람직한 실시예들을 들어 상세히 설명하였다.
위 실시예에서는, 액세스 권한이 없는 애플릿에 대한 액세스 요청을 관리 어플리케이션이 폐기하여, 액세스 요청이 액세스로 전달되지 않도록 함으로서, 액세스 권한 없는 어플리케이션의 애플릿 액세스를 금지한다.
또한, 메모리와 SE에 각각 설치된 관리 어플리케이션과 관리 애플릿이 관리 프로그램을 구성하여, 상호 간의 인터랙션 으로 애플릿 액세스 제어를 수행하도록 한 것으로 변형이 가능하다. 예를 들어, 관리 애플릿의 기능을 관리 어플리케이션에 흡수시키고 관리 애플릿을 생략하거나, 관리 어플리케이션의 기능을 관리 애플릿에 흡수시키고 관리 어플리케이션을 생략하는 것이 가능하다.
한편, 위 실시예에서는 지갑 어플리케이션과 어카운트 정보가 수록된 금융 서비스 애플릿을 상정하였는데, 이는 설명의 편의를 위한 예시적인 것에 불과하다. 지갑 어플리케이션 이외의 다른 어플리케이션과 금융 서비스 이외의 다른 서비스를 위한 애플릿의 경우도 본 발명의 기술적 사상이 적용될 수 있다.
또한, 어플리케이션을 식별하기 위한 SP ID는 다른 종류의 ID로 대체가능함은 물론이다.
그리고, 애플릿 액세스를 요청한 어플리케이션이 액세스 권한을 보유하였는지에 대한 판단은, 위 실시예들과 같이 관리 애플릿이 수행하여 관리 어플리케이션에 판단결과를 통보할 수 있음은 물론, 관리 어플리케이션이 관리 애플릿에 수록된 연관성 정보를 참고하여 판단하도록 구현하는 것도 가능하다.
한편, 보안 강화를 위해, 관리 어플리케이션을 제외한 어플리케이션은 관리 애플릿에 액세스할 수 없도록 구현할 수 있다. 더 나아가, 어플리케이션이 관리 어플리케이션을 통해서만 애플릿과 통신하도록 구현하는 것도 가능하다.
그리고, 보안 강화를 위해, 관리 애플릿에 수록된 어플리케이션과 애플릿의 연관성(도 1 내지 도 3에 도시된 테이블)은 TSM(Trusted Service Manager)에 의해 업데이트되도록 구현함이 바람직하다.
또한, 관리 어플리케이션은 액세스 불허 횟수가 정해진 상한을 초과하는 어플리케이션에 대해서는, 사용자에게 안내하여 점검을 유도하거나, 모든 애플릿에 대한 액세스를 제한하는 것으로 구현할 수 있다. 이는, 액세스 불허 횟수가 많은 어플리케이션은 멀웨어일 가능성이 있기 때문이다.
도 6은 본 발명의 일 실시예에 따른 모바일 단말의 하드웨어 구성을 도시한 블록도이다. 도 6에 도시된 바와 같이, 모바일 기기(600)는, 터치 스크린(610), 무선 통신부(620), 프로세서(630), NFC 모듈(Near Field Communication Module)(640), 메모리(650) 및 SE(660)를 구비한다.
터치 스크린(610)은 시각 정보(위 실시예에서는, 어플리케이션 실행 화면, 어카운트 정보 등) 이 표시되는 디스플레이로 기능하는 한편, 사용자 명령을 입력받기 위한 사용자 입력 수단으로 기능하다.
무선 통신부(620)는 이동 통신과 무선 네트워킹을 위한 수단이고, NFC 모듈(640)은 POS의 NFC 리더와 통신하여 SE(660)에 설치된 애플릿에 수록된 결제 정보와 그 밖의 서비스 정보를 전달하기 위한 모듈이다.
메모리(650)는 어플리케이션들과 관리 어플리케이션이 설치되는 저장매체이며, SE(660)는 서비스 애플릿들과 관리 애플릿이 설치되는 저장매체로, UICC(Universal IC Card), e-SE(embedded-SE), SD 카드(Secure Digital Card) 등으로 구현가능하다. SE(660)에는 NFC 모듈(640)이 포함될 수도 있다.
프로세서(630)는, 메모리(650)에 저장/설치된 어플리케이션들과 관리 어플리케이션을이 실행하고, SE(660)에 저장/설치된 서비스 애플릿들과 관리 애플릿을 실행하여, 궁극적으도 도 2 내지 도 5에 도시된 절차들이 모바일 단말(600) 내에서 수행되도록 한다.
본 발명의 기술적 사상 또는 범주를 벗어남이 없이 본 발명에서 다양한 수정 및 변형실시가 가능한 것은 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명백할 것이다. 따라서, 본 발명이 청구항 및 그들의 균등물의 범주 내에 있다는 것을 전제로 본 발명이 이 발명의 수정 및 변형을 포함하는 것을 의도한다.
Claims (9)
- 어플리케이션이, SE(Secure Element)에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 단계; 및상기 관리 프로그램이, 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 단계;를 포함하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
- 제 1항에 있어서,상기 어플리케이션은, 메모리에 설치되어 있고,상기 관리 프로그램은, 상기 메모리에 설치된 관리 어플리케이션과 상기 SE에 설치된 관리 애플릿을 포함하며,상기 제어단계는,상기 관리 어플리케이션과 상기 관리 애플릿 간의 인터랙션에 의해 수행되는 것을 특징으로 하는 애플릿 액세스 제어 방법.
- 제 2항에 있어서,상기 요청단계는,상기 어플리케이션이, 상기 애플릿에 대한 액세스를 상기 관리 어플리케이션에 요청하고,상기 제어단계는,상기 관리 어플리케이션이, 상기 관리 애플릿과 통신을 설정하는 단계;상기 관리 어플리케이션이, 상기 어플리케이션의 액세스 요청을 상기 관리 애플릿에 전달하는 단계; 및상기 관리 애플릿이, 액세스 요청된 애플릿에 대한 액세스 권한이 상기 어플리케이션에 있는지 판단하는 단계;를 더 포함하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
- 제 3항에 있어서,상기 제어단계는,상기 판단단계에서 상기 액세스 권한이 상기 어플리케이션에 있다고 판단되면, 상기 관리 어플리케이션이 액세스 요청된 애플릿에 상기 액세스 요청을 전달하는 단계;상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 허용 응답을 전송하는 단계; 및상기 어플리케이션이 상기 액세스 요청된 애플릿과 통신을 설정하는 단계;를 더 포함하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
- 제 4항에 있어서,상기 어플리케이션은,상기 관리 어플리케이션을 통해 액세스 요청된 애플릿과 통신하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
- 제 3항에 있어서,상기 제어단계는,상기 판단단계에서의 상기 액세스 권한이 상기 어플리케이션에 없다고 판단되면, 상기 관리 어플리케이션이 상기 액세스 요청을 폐기하는 단계; 및상기 관리 어플리케이션이, 상기 어플리케이션에 액세스 불허 응답을 전송하는 단계;를 더 포함하는 것을 특징으로 하는 애플릿 액세스 제어 방법.
- 제 1항에 있어서,상기 어플리케이션은,상기 관리 애플릿에 액세스할 수 없는 것을 특징으로 하는 애플릿 액세스 제어 방법.
- 제 1항에 있어서,상기 어플리케이션은 지갑 어플리케이션이고,상기 애플릿은 금융 서비스 애플릿인 것을 특징으로 하는 애플릿 액세스 제어 방법.
- SE(Secure Element)에 저장된 애플릿에 대한 액세스를 관리 프로그램에 요청하는 어플리케이션이 설치된 저장부; 및상기 어플리케이션 및 액세스 요청된 애플릿에 대한 상기 어플리케이션의 액세스를 제어하는 상기 관리 프로그램을 실행하는 프로세서;를 포함한하는 것을 특징으로 하는 모바일 단말.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US14/369,898 US20140344899A1 (en) | 2011-12-30 | 2012-11-30 | System and method for controlling access to applet |
| EP12863824.4A EP2800022A4 (en) | 2011-12-30 | 2012-11-30 | SYSTEM AND METHOD FOR CONTROLLING ACCESS TO APPLETS |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201161581858P | 2011-12-30 | 2011-12-30 | |
| US61/581,858 | 2011-12-30 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2013100419A1 true WO2013100419A1 (ko) | 2013-07-04 |
Family
ID=48697816
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2012/010323 Ceased WO2013100419A1 (ko) | 2011-12-30 | 2012-11-30 | 애플릿 액세스 제어 시스템 및 방법 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20140344899A1 (ko) |
| EP (1) | EP2800022A4 (ko) |
| KR (1) | KR101414932B1 (ko) |
| WO (1) | WO2013100419A1 (ko) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105208558A (zh) * | 2014-06-20 | 2015-12-30 | 中国电信股份有限公司 | 实现手机卡应用安全接入的方法、手机终端、平台及系统 |
| US9923986B2 (en) | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
| CN111147428A (zh) * | 2018-11-06 | 2020-05-12 | 中国电信股份有限公司 | 访问控制方法、系统、安全单元se访问插件装置和终端 |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3053081B1 (en) | 2013-09-30 | 2019-11-06 | Google LLC | Systems, methods, and computer program products for securely managing data on a secure element |
| US9626304B2 (en) * | 2014-10-21 | 2017-04-18 | Sandisk Technologies Llc | Storage module, host, and method for securing data with application information |
| KR20170035294A (ko) * | 2015-09-22 | 2017-03-30 | 삼성전자주식회사 | 전자 장치 및 이의 보안을 제공하는 결제 방법 |
| US10255174B2 (en) * | 2016-11-30 | 2019-04-09 | Sap Se | Common cache pool for applications |
| KR102605461B1 (ko) * | 2018-09-20 | 2023-11-23 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법 |
| CN111787006A (zh) * | 2020-06-30 | 2020-10-16 | 北京经纬恒润科技有限公司 | 一种安全应用的访问控制方法及系统 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20050114635A (ko) * | 2003-03-03 | 2005-12-06 | 노키아 코포레이션 | 보안 요소 커맨드 방법 및 이동 단말기 |
| WO2011000690A1 (en) * | 2009-06-29 | 2011-01-06 | Thomson Licensing | Data security in solid state memory |
| JP2011048761A (ja) * | 2009-08-28 | 2011-03-10 | Ntt Docomo Inc | アクセス管理システムおよびアクセス管理方法 |
| KR20110104480A (ko) * | 2008-10-06 | 2011-09-22 | 비보텍, 인코포레이티드 | 모바일 장치 사이에서 결제 및 비결제 가상 카드 전송을 위한 시스템, 방법, 및 컴퓨터 판독 가능 매체 |
| KR20110120977A (ko) * | 2009-03-27 | 2011-11-04 | 모토로라 모빌리티, 인크. | 파워-오프 모드에서 애플리케이션을 선택하기 위한 방법들, 시스템들 및 장치들 |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7631160B2 (en) * | 2001-04-04 | 2009-12-08 | Advanced Micro Devices, Inc. | Method and apparatus for securing portions of memory |
| US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
| US20040123138A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform security token authentication, authorization and accounting framework |
| WO2005114561A1 (ja) * | 2004-05-24 | 2005-12-01 | Matsushita Electric Industrial Co., Ltd. | リーダ・ライタのセキュアモジュールへのアクセス制御方法 |
| CN101507248B (zh) * | 2006-09-07 | 2012-04-11 | 诺基亚公司 | 管理涉及安全模块应用的信息 |
| KR101217883B1 (ko) * | 2008-10-09 | 2013-01-02 | 에스케이플래닛 주식회사 | 스마트 카드 기반 운용 시스템 및 그 방법 |
| KR20110049649A (ko) * | 2009-11-05 | 2011-05-12 | 유비벨록스(주) | 금융서버 및 전자지갑디바이스를 연계하여 금융 서비스를 제공하기 위한 시스템 및 방법 |
| WO2011153688A1 (zh) * | 2010-06-09 | 2011-12-15 | 香港商多隆科技有限公司 | Nfc服务的移动分布与交易系统及方法、可读取媒体 |
| US20120143706A1 (en) * | 2010-10-15 | 2012-06-07 | Crake David A | Method and System for Improved Electronic Wallet Access |
| US20120123935A1 (en) * | 2010-11-17 | 2012-05-17 | David Brudnicki | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device |
| US8335921B2 (en) * | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
| US9191813B2 (en) * | 2010-12-30 | 2015-11-17 | Mozido Corfire—Korea, Ltd. | System and method for managing OTA provisioning applications through use of profiles and data preparation |
| US8862767B2 (en) * | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
| US8313036B1 (en) * | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
| US8811895B2 (en) * | 2011-10-28 | 2014-08-19 | Sequent Software Inc. | System and method for presentation of multiple NFC credentials during a single NFC transaction |
| CA2788051C (en) * | 2011-12-15 | 2015-11-24 | Research In Motion Limited | Method and device for managing a secure element |
| EP2746981A1 (en) * | 2012-12-19 | 2014-06-25 | ST-Ericsson SA | Trusted execution environment access control rules derivation |
-
2012
- 2012-11-30 KR KR1020120138075A patent/KR101414932B1/ko active Active
- 2012-11-30 US US14/369,898 patent/US20140344899A1/en not_active Abandoned
- 2012-11-30 WO PCT/KR2012/010323 patent/WO2013100419A1/ko not_active Ceased
- 2012-11-30 EP EP12863824.4A patent/EP2800022A4/en not_active Withdrawn
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20050114635A (ko) * | 2003-03-03 | 2005-12-06 | 노키아 코포레이션 | 보안 요소 커맨드 방법 및 이동 단말기 |
| KR20110104480A (ko) * | 2008-10-06 | 2011-09-22 | 비보텍, 인코포레이티드 | 모바일 장치 사이에서 결제 및 비결제 가상 카드 전송을 위한 시스템, 방법, 및 컴퓨터 판독 가능 매체 |
| KR20110120977A (ko) * | 2009-03-27 | 2011-11-04 | 모토로라 모빌리티, 인크. | 파워-오프 모드에서 애플리케이션을 선택하기 위한 방법들, 시스템들 및 장치들 |
| WO2011000690A1 (en) * | 2009-06-29 | 2011-01-06 | Thomson Licensing | Data security in solid state memory |
| JP2011048761A (ja) * | 2009-08-28 | 2011-03-10 | Ntt Docomo Inc | アクセス管理システムおよびアクセス管理方法 |
Non-Patent Citations (1)
| Title |
|---|
| See also references of EP2800022A4 * |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9923986B2 (en) | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
| CN105208558A (zh) * | 2014-06-20 | 2015-12-30 | 中国电信股份有限公司 | 实现手机卡应用安全接入的方法、手机终端、平台及系统 |
| CN105208558B (zh) * | 2014-06-20 | 2019-06-11 | 中国电信股份有限公司 | 实现手机卡应用安全接入的方法、手机终端、平台及系统 |
| CN111147428A (zh) * | 2018-11-06 | 2020-05-12 | 中国电信股份有限公司 | 访问控制方法、系统、安全单元se访问插件装置和终端 |
| CN111147428B (zh) * | 2018-11-06 | 2022-04-26 | 中国电信股份有限公司 | 访问控制方法、系统、安全单元se访问插件装置和终端 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2800022A1 (en) | 2014-11-05 |
| EP2800022A4 (en) | 2015-09-09 |
| KR101414932B1 (ko) | 2014-07-04 |
| KR20130094170A (ko) | 2013-08-23 |
| US20140344899A1 (en) | 2014-11-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2013100419A1 (ko) | 애플릿 액세스 제어 시스템 및 방법 | |
| WO2018124857A1 (ko) | 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 | |
| WO2014088361A1 (en) | Method and apparatus for operating application of data processor based on priority | |
| WO2018030667A1 (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
| WO2018026109A1 (ko) | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 | |
| WO2018056601A1 (ko) | 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법 | |
| WO2018124856A1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
| WO2013085217A1 (ko) | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 | |
| WO2018151480A1 (ko) | 인증 관리 방법 및 시스템 | |
| WO2015069028A1 (ko) | 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템 | |
| WO2020045826A1 (ko) | 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법 | |
| WO2018155828A1 (ko) | 영역별 사용자 인증시스템 | |
| WO2014175704A1 (ko) | 웹사이트 로그인 및 개인정보 보안을 위한 홍채인증 시스템 및 그 방법 | |
| WO2018169150A1 (ko) | 잠금화면 기반의 사용자 인증 시스템 및 방법 | |
| WO2023113081A1 (ko) | 클라우드 환경 내 이벤트 스트림 방식의 컨테이너 워크로드 실행 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
| WO2017217808A1 (ko) | 모바일 인증방법 및 그 시스템 | |
| WO2020045823A1 (ko) | 가상기계를 이용한 스마트 컨트랙트 시스템 및 그 처리 방법 | |
| WO2018026108A1 (ko) | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 권한자 단말 및 컴퓨터 판독 가능한 기록 매체 | |
| WO2014061897A1 (ko) | 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법 | |
| WO2014112695A1 (ko) | 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법 | |
| WO2017086757A1 (ko) | 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 | |
| WO2016085050A1 (ko) | 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법 | |
| WO2010068057A1 (en) | Apparatus for managing identity data and method thereof | |
| WO2018016830A1 (ko) | 파일 암호화 방지 장치 및 방법 | |
| WO2013073780A1 (ko) | 자동 로그인 기능을 제공하는 방법 및 서버 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12863824 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| REEP | Request for entry into the european phase |
Ref document number: 2012863824 Country of ref document: EP |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 14369898 Country of ref document: US Ref document number: 2012863824 Country of ref document: EP |