KR101363753B1 - 모바일 단말기의 se 키 교체 방법 및 시스템 - Google Patents

모바일 단말기의 se 키 교체 방법 및 시스템 Download PDF

Info

Publication number
KR101363753B1
KR101363753B1 KR1020110106410A KR20110106410A KR101363753B1 KR 101363753 B1 KR101363753 B1 KR 101363753B1 KR 1020110106410 A KR1020110106410 A KR 1020110106410A KR 20110106410 A KR20110106410 A KR 20110106410A KR 101363753 B1 KR101363753 B1 KR 101363753B1
Authority
KR
South Korea
Prior art keywords
key
mobile terminal
replacement
injected
receiving
Prior art date
Application number
KR1020110106410A
Other languages
English (en)
Other versions
KR20130042232A (ko
Inventor
전영환
제윤호
조승진
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Priority to KR1020110106410A priority Critical patent/KR101363753B1/ko
Priority to EP12841456.2A priority patent/EP2770768A4/en
Priority to CN201280056241.7A priority patent/CN103931221A/zh
Priority to US14/352,914 priority patent/US20140273973A1/en
Priority to PCT/KR2012/008378 priority patent/WO2013058509A2/ko
Publication of KR20130042232A publication Critical patent/KR20130042232A/ko
Application granted granted Critical
Publication of KR101363753B1 publication Critical patent/KR101363753B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

모바일 단말기의 SE 키 교체 방법 및 시스템이 제공된다. 본 실시예에 따른 SE 키 교체 방법은, 모바일 단말기에 장착된 SE에 주입된 키의 교체를 요청받으면, 교체 요청된 키를 발급한 서비스 제공자에 새로운 키를 요청하여 모바일 단말기에 전달한다. 이에 의해, 사용자의 요청에 의해 SE에 주입된 키를 온-라인으로 교체할 수 있게 되어, 키 노출 등의 이유로 SE 주입된 키 교체가 필요한 경우 사용자가 키 주입 장치가 마련된 기관에 직접 방문하지 않고서도 SE 키 교체가 가능해져, 사용자의 불편을 해소할 수 있게 된다.

Description

모바일 단말기의 SE 키 교체 방법 및 시스템{Method and system for changing key on SE in mobile device}
본 발명은 키 교체 방법 및 시스템에 관한 것으로, 더욱 상세하게는 모바일 단말기에 장착된 SE(Secure Element)에 주입된 키를 교체하는 방법 및 시스템에 관한 것이다.
모바일 단말기에 장착되는 SE는 통신, 금융, 인증, 결제, 정보관리 등의 서비스를 위한 애플릿과 키가 주입되어 있는 소자로, 형태에 따라 USIM(Universal Subscriber Identity Module), Embedded SE, Secure MC(Secure Memory Card)로 구분될 수 있다.
USIM은 사용자 정보를 탑재한 SIM(Subscriber Identity Module) 카드와 UICC(Universal IC Card)가 결합된 것으로 현재 가장 많이 활용되는 형태이다.
Embedded SE는 모바일 단말기의 기판 위에 하나의 부품으로 직접 탑재되는 형태의 SE이다.
Secure MC는 모바일 단말기에 장착 가능한 외장형 메모리 카드(Micro SD 카드, Micro MMC 카드 등)에 SE를 탑재한 형태이다.
이와 같은 SE에 필요한 키를 주입하는 시스템을 도 1에 도시하였다. 도 1에 도시된 바와 같이, 키 주입 장치(20)는 HSM(H/w Secure Mobule)에 의해 생성된 키들을 다양한 SE들(30-1 내지 30-m)에 각각 주입하는 방식에 의한 키 주입이 일반적으로 이용되고 있다.
도 1에 도시된 시스템에 의해 SE들(30-1 내지 30-m)에 주입된 키를 교체하는 데에는, 많은 제약과 불편이 따른다. 구체적으로, USIM이나 Secure MC에 주입된 키 교체를 위해서는 USIM이나 Secure MC를 키 주입 장치(20)에 직접 장착하여야 하고, Embedded SE에 주입된 키 교체를 위해서는 Embedded SE가 탑재된 모바일 단말기를 키 주입 장치(20)에 직접 연결하여야 하는 제약으로 인해, 어느 경우이든 SE 사용자가 키 주입 장치(20)가 있는 통신/금융 기관 등을 방문하여야 하는 불편이 따른다.
이와 같은 제약과 불편으로 인해, SE에 주입된 키를 교체하여야 할 필요가 발생하면, 새로운 키를 주입한 SE를 사용자에게 새로 발송하고 있는 실정이다. 그나마 이와 같은 처리도 USIM이나 Secure MC에만 해당될 뿐이며, Embedded SE의 경우는 적용이 불가능한 문제가 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 사용자의 요청에 의해 온-라인으로 SE에 주입된 키를 교체할 수 있는 방법 및 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, SE 키 교체 방법은, 모바일 단말기에 장착된 SE(Secure Element)에 주입된 키의 교체를 요청받는 단계; 교체 요청된 키를 발급한 서비스 제공자에 새로운 키를 요청하여 수신하는 단계; 및 상기 수신단계를 통해 수신된 새로운 키를 상기 모바일 단말기에 전달하는 단계;를 포함한다.
그리고, 상기 전달단계는, 상기 모바일 단말기에 키 교체 안내를 전송하는 단계; 및 상기 키 교체 안내에 대한 응답으로 상기 모바일 단말기로부터 키 교체 요청이 수신되면, 상기 새로운 키를 상기 모바일 단말기에 전달하는 단계;를 포함할 수 있다.
또한, 상기 전달단계는, 상기 수신단계를 통해 수신된 새로운 키를 상기 모바일 단말기에 푸시 방식으로 전달할 수 있다.
그리고, 상기 모바일 단말기는, 새로운 키가 수신되면, 상기 SE에 주입되어 있는 키를 즉시 폐기하고 새로운 키를 주입할 수 있다.
또한, 상기 모바일 단말기는, 푸시 알림을 확인한 사용자가 키 교체를 명령한 경우, 상기 SE에 이미 발급된 키를 즉시 폐기하고 새로운 키를 주입할 수 있다.
그리고, 본 실시예에 따른 SE 키 교체 방법은, 상기 요청단계에서의 교체 요청 내역을 저장하는 단계;를 더 포함할 수 있다.
또한, 상기 요청단계는, 특정 서비스에 이용되는 키의 교체를 요청받고, 상기 수신단계는, 상기 특정 서비스를 제공하는 서비스 제공자에 새로운 키를 요청하여 수신할 수 있다.
그리고, 본 실시예에 따른 SE 키 교체 방법은, 상기 모바일 단말기가 온-라인으로 키 교체 서비스를 제공받을 수 있도록 등록된 모바일 단말기인지 확인하는 단계;를 더 포함하고, 상기 수신단계는, 상기 모바일 단말기가 등록된 것으로 확인되면 수행될 수 있다.
또한, 상기 요청단계는, 상기 모바일 단말기와 분리된 다른 단말기로부터 상기 키의 교체를 요청받을 수 있다.
그리고, 상기 요청단계, 상기 수신단계 및 상기 전달단계는, 상기 SE에 주입된 키가 노출된 경우에 수행될 수 있다.
또한, 상기 요청단계, 상기 수신단계 및 상기 전달단계는, 상기 모바일 단말기, 상기 SE 및 상기 서비스 제공자 중 적어도 하나에 대한 테스트 중에 수행될 수 있다.
그리고, 본 실시예에 따른 SE 키 교체 방법은, 상기 모바일 단말기에 장착된 SE에 추가 주입할 키를 요청받는 단계; 추가 주입된 키를 발급하는 서비스 제공자에 키를 요청하여 수신하는 단계; 및 상기 수신단계를 통해 수신된 키를 상기 모바일 단말기에 전달하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 키 관리 서버는, 모바일 단말기에 장착된 SE(Secure Element)에 주입된 키의 교체를 요청받는 통신 인터페이스; 상기 통신 인터페이스를 통해, 교체 요청된 키를 발급한 서비스 제공자에 새로운 키를 요청하여 수신하여 상기 모바일 단말기에 전달하는 제어부;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, SE 키 교체 방법은, 장착된 SE(Secure Element)에 주입된 키의 교체를 요청하는 단계; 상기 요청에 대한 응답으로 새로운 키를 수신하는 단계; 상기 SE에 주입되어 있는 키를 폐기하는 단계; 및 수신된 새로운 키를 상기 SE에 주입하는 단계;를 포함한다.
이상 설명한 바와 같이, 본 발명에 따르면, 사용자의 요청에 의해 SE에 주입된 키를 온-라인으로 교체할 수 있게 되어, 키 노출 등의 이유로 SE 주입된 키 교체가 필요한 경우 사용자가 키 주입 장치가 마련된 기관에 직접 방문하지 않고서도 SE 키 교체가 가능해져, 사용자의 불편을 해소할 수 있게 된다.
뿐만 아니라, SE를 계속하여 사용 가능하므로, SE 발급 남발에 의한 자원 낭비를 막을 수 있다.
또한, 본 발명에 따르면, 사용자의 요청으로 온-라인을 통해 SE에 새로운 키를 추가로 주입할 수 있게 되어, 새로운 서비스 추가시에 필요한 키 주입이 서비스 제공 기관 방문 없이도 가능하여, 사용자의 편의를 더욱 도모할 수 있게 된다.
도 1은 SE에 키를 주입하는 기존의 시스템을 도시한 도면,
도 2는 본 발명이 적용가능한 SE 키 교체 시스템을 도시한 도면,
도 3은 본 발명의 일 실시예에 따른 SE 키 교체방법의 설명에 제공되는 도면,
도 4는 본 발명의 다른 실시예에 따른 SE 키 교체방법의 설명에 제공되는 도면, 그리고,
도 5는, 도 1에 도시된 키 관리 서버의 블럭도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 2는 본 발명이 적용가능한 SE(Secure Element) 키 교체 시스템을 도시한 도면이다. SE 키 교체 시스템은, 사용자의 요청이 있는 경우 사용자의 스마트폰에 장착된 SE에 주입된 키를 새로운 키로 교체하는 시스템이다.
이와 같은 기능을 수행하는 SE 키 교체 시스템은, 도 2에 도시된 바와 같이, 스마트폰(110), PC(Personal Computer)(120), 푸시 서버(130), 키 관리 서버(140), 키 관리 DB(DataBase)(150) 및 SP(Service Provider)들(160-1 내지 160-n)이 상호 통신가능하도록 연결되어 구축된다.
스마트폰(110)은 모바일 단말기의 일종으로 SE(112)가 장착된다. 스마트폰(110)에 장착되는 SE(112)의 형태에 대한 제한은 없다. 즉, USIM, Embedded SE 및 Secure MC는 물론 이와 다른 형태의 SE도 스마트폰(110)에 장착되어 사용가능하다.
프로세서(111)에 의해 구동되는 OTA 프록시(On The Air Proxy)(111a)에 의해 스마트폰(110)은 SE(112)에 인터페이스 가능하다.
PC(120)는 스마트폰(110)의 사용자가 SE(112)에 주입된 키를 교체하여 줄 것을 키 관리 서버(140)에 요청하는데 이용되는 수단이다.
키 관리 서버(140)는 스마트폰(110)의 SE(112)에 주입된 키를 교체하는데 필요한 절차를 수행하는 서버이다.
키 관리 DB(150)는 키 교체와 관련한 사항들이 저장되어 있는 DB이고, 푸시 서버(130)는 스마트폰(110)에 키 교체를 위한 푸시 메세지를 전송하는 서버이다.
SP들(160-1 내지 160-n)은 스마트폰(110)에 통신, 금융, 인증, 결제 등의 다양한 서비스를 제공함은 물론, 서비스에 필요한 키를 생성하는 HSM들(165-1 내지 165-n)을 구비하고 있다.
이하에서는, 도 2에 도시된 SE 키 교체 시스템에 의해 사용자의 스마트 폰(110)에 장착된 SE(112)에 주입되어 있는 키를 새로운 키로 교체하는 과정에 대해 상세히 설명한다.
도 3은 본 발명의 일 실시예에 따른 SE 키 교체방법의 설명에 제공되는 도면이다.
도 3에 도시된 바와 같이, PC(120)는 스마트폰(110)의 SE(112)에 주입된 키 교체를 키 관리 서버(140)에 요청한다(S310). S310단계에서의 키 교체 요청은 PC(120)를 통해 사용자가 입력한다. 한편, 스마트폰(110)은 S/N이나 전화번호 등으로 특정하고, SE(112)는 S/N으로 특정하는 것이 가능하다.
한편, 스마트폰(110)의 SE(112)에는 다수의 키들이 주입되어 있을 수 있다. 이 경우, 스마트폰(110)의 사용자는 교체가 필요한 '키'를 직접 지정할 수 있음은 물론 교체가 필요한 키를 이용하는 '서비스'를 지정할 수도 있다. 서비스가 지정된 경우에는, 그 서비스를 위해 이용되는 키가 지정된 것으로 취급하고 다음 절차들을 수행할 수 있다.
S310단계를 통해 키 교체 요청을 수신한 키 관리 서버(140)는 사용자의 스마트폰(110)이 키 교체 서비스에 사전 등록되어 있는지 여부를 확인한다(S320). S320단계에서 확인되는 키 교체 서비스란 온-라인을 통한 키 교체를 제공하는 서비스를 말한다.
만약, 스마트폰(110)이 키 교체 서비스에 사전 등록되어 있지 않은 경우라면, S310단계에서의 요청은 폐기되고, S320단계 이후의 절차는 수행되지 않는다.
스마트폰(110)이 키 교체 서비스에 사전 등록되어 있다면, 키 관리 서버(140)는 S310단계에서 수신한 키 교체 요청 내역을 키 관리 DB(150)에 저장한다(S330).
S330단계에서는 키 교체 요청 내역을 스마트폰(110) 또는 SE(112) 별로 구분하여 저장하여, 추후 키 교체 요청 내역을 스마트폰(110) 또는 SE(112) 별로 제공가능하도록 할 수 있다.
이후, 키 관리 서버(140)는 SP(160)에 교체할 새로운 키 발급을 요청한다(S340). S340단계에서의 키 발급 요청은, S310단계에서 교체 요청된 키를 발급하였던 SP에게 행한다.
즉, 교체 요청된 키를 발급하였던 SP가 SP-1(160-1)인 경우 키 관리 서버(140)는 SP-1(160-1)에 새로운 키 발급을 요청하고, 교체 요청된 키를 발급하였던 SP가 SP-3(160-3)인 경우 키 관리 서버(140)는 SP-3(160-3)에 새로운 키 발급을 요청한다.
S340단계를 통해 키 발급을 요청받은 SP(160)는 HSM(165)을 통해 새로운 키를 생성하여 키 관리 서버(140)로 발급한다(S350).
S350단계를 통해 SP(160)로부터 새로운 키를 발급받은 키 관리 서버(140)는 스마트폰(110)으로 키 교체 안내 메일을 발송한다(S360). 키 교체 안내 메일은, 교체할 새로운 키가 발급 완료되었으니 키 교체를 요청할 것을 유도하기 위한 내용이 수록되어 있는 메일이다.
S360단계에서의 키 교체 안내 메일은, 메일 형식이 아닌, SMS(Short Message Service)나 MMS(Multimedia Messaging Service) 메세지로 발송될 수도 있다.
S360단계를 통해 수신된 키 교체 안내 메일이 스마트폰(110)의 사용자에 의해 확인되어(S370), 스마트폰(110)이 키 관리 서버(140)에 키 교체를 요청하면(S380), 키 관리 서버(140)는 S350단계를 통해 SP(160)로부터 발급받은 교체할 새로운 키를 스마트폰(110)으로 전송한다(S390).
그러면, 스마트폰(110)은 SE(112)에 이미 주입되어 있는 기존 키를 폐기한 후, S390단계를 통해 수신된 새로운 키를 주입하며(S395), 이에 의해 스마트폰(110)의 SE(112)에 주입된 키의 교체가 완료된다.
이하에서는, 도 2에 도시된 SE 키 교체 시스템에 의해 사용자의 스마트 폰(110)에 장착된 SE(112)에 주입되어 있는 키를 새로운 키로 교체하는 또 다른 방법에 대해, 도 4를 참조하여 상세히 설명한다.
도 4는 본 발명의 다른 실시예에 따른 SE 키 교체방법의 설명에 제공되는 도면이다. 도 4에 도시된 S410 단계 내지 S450단계에 대한 상세한 설명은 도 3에 도시된 S310 단계 내지 S350단계에 대한 상세한 설명과 동일하므로 생략하고, 이하에서는 S450단계 이후에 대해서만 설명한다.
S450단계를 통해 SP(160)로부터 새로운 키를 발급받은 키 관리 서버(140)는 발급받은 새로운 키를 푸시 서버(130)로 전달한다(S460). 그러면, 푸시 서버(130)는 S460단계를 통해 전달받은 새로운 키를 푸시 방식으로 스마트폰(110)에 전송한다(S470).
이후, 스마트폰(110)은 SE(112)에 이미 주입되어 있는 기존 키를 폐기한 후, S470단계를 통해 푸시된 새로운 키를 주입하며(S480), 이에 의해 스마트폰(110)의 SE(112)에 주입된 키의 교체가 완료된다.
S480단계는, 1) 사용자의 확인 절차 없이 푸시 서버(130)로부터 새로운 키를 푸시 받은 즉시 수행될 수 있음은 물론, 2) 푸시 알림을 통해 사용자의 확인을 거친 후에(즉, 푸시 알림을 확인한 사용자가 키 교체를 명령한 후에), 수행되도록 구현하는 것도 가능하다.
지금까지, SE 키 교체 시스템에 대한 바람직한 실시예들에 대해 바람직한 실시예들을 들어 상세히 설명하였다.
위 실시예에 따른 SE 키 교체는 스마트폰(110)의 SE(112)에 주입된 키가 노출된 경우, 스마트폰(110), SE(112), 서비스 제공자(160) 중 적어도 하나를 개발하는 중에 테스트하는 경우 등에 수행되는 경우 유용하다.
또한, 위 실시예에서 스마트폰(110)과 분리된 PC(120)를 통해 키 교체 요청이 이루어지는 것을 상정하였는데, 이는 보안을 더욱 강화하기 위한 것으로, 변형이 가능하다. 따라서, 키 교체 요청을 PC(120)가 아닌 스마트폰(110)에서 수행되는 것으로 변경하는 것이 가능하다.
그리고, 스마트폰(110)은 모바일 단말기의 하나를 예시한 것으로, 본 발명은 스마트폰(110) 이외의 다른 모바일 단말기에 장착된 SE의 키를 교체하는 경우로 확장될 수 있음은 물론이다.
한편, 위 실시예에서는, 스마트폰(110)의 SE(112)에 주입된 키를 교체하는 경우를 상정하였으나, SE(112)에 새로운 키를 주입하는 기능을 추가하는 것이 가능하다. 즉, 스마트폰(110)으로부터 이전에 주입되지 않은 새로운 키가 발급 요청된 경우, 키 관리 서버(140)가 요청된 키를 발급하는 SP에 키를 요청/수신하여 스마트폰(110)으로 전달하여 주는 것이 가능하다.
도 5는, 도 1에 도시된 키 관리 서버(140)의 블럭도이다. 도 5에 도시된 바와 같이, 키 관리 서버(140)는, 통신 인터페이스(141), 제어부(142) 및 저장부(143)를 구비한다.
통신 인터페이스(141)는 스마트폰(110), PC(120), 푸시 서버(130), 키 관리 DB(150) 및 SP들(160-1 내지 160-n)에 액세스하기 위한 통신 수단이다.
저장부(133)는 키 관리 서버(140)가 동작하는데 필요한 프로그램과 데이터를 저장하는 수단이다. 도 1에 도시된 키 관리 DB(150)를 저장부(133)에 편입시키고, 키 관리 DB(150)를 생략하는 것이 가능하다.
제어부(142)는 전술한 도 3과 도 4에 도시된 프로세스들 중, 키 관리 서버(140)에 의해 수행될 프로세스들을 수행한다.
한편, 도 1에 도시된 푸시 서버(130)를 키 관리 서버(140))에 편입시키고, 푸시 서버(130)를 생략하는 것도 구현상 가능하다.
본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
110 : 스마트폰 111 : 프로세서
111a : OTA 프록시(On The Air Proxy)
112 : SE(Secure Element) 120 : PC(Personal Computer)
130 : 푸시 서버 140 : 키 관리 서버
150 : 키 관리 DB(DataBase)
160, 160-1 내지 160-n : SP(Service Provider)

Claims (14)

  1. 모바일 단말기에 장착된 SE(Secure Element)에 주입된 다수의 키들 중 하나의 교체를 요청받는 단계;
    상기 모바일 단말기가 온-라인으로 키 교체 서비스를 제공받을 수 있도록 등록된 모바일 단말기인지 확인하는 단계;
    상기 모바일 단말기가 등록된 것으로 확인되면, 상기 요청단계에서의 교체 요청 내역을 SE 별로 구분하여 저장하는 단계;
    상기 모바일 단말기가 등록된 것으로 확인되면, 교체 요청된 키를 발급한 서비스 제공자에 새로운 키를 요청하여 수신하는 단계; 및
    상기 수신단계를 통해 수신된 새로운 키를 상기 모바일 단말기에 전달하는 단계;를 포함하고,
    상기 요청단계는,
    상기 모바일 단말기와 분리된 다른 단말기로부터 상기 다수의 키들 중 사용자에 의해 지정된 특정 서비스에 이용되는 키의 교체를 요청받고,
    상기 수신단계는,
    상기 특정 서비스를 제공하는 서비스 제공자에 새로운 키를 요청하여 수신하는 것을 특징으로 하는 SE 키 교체 방법.
  2. 제 1항에 있어서,
    상기 전달단계는,
    상기 모바일 단말기에 키 교체 안내를 전송하는 단계; 및
    상기 키 교체 안내에 대한 응답으로 상기 모바일 단말기로부터 키 교체 요청이 수신되면, 상기 새로운 키를 상기 모바일 단말기에 전달하는 단계;를 포함하는 것을 특징으로 하는 SE 키 교체 방법.
  3. 제 1항에 있어서,
    상기 전달단계는,
    상기 수신단계를 통해 수신된 새로운 키를 상기 모바일 단말기에 푸시 방식으로 전달하는 것을 특징으로 하는 SE 키 교체 방법.
  4. 제 3항에 있어서,
    상기 모바일 단말기는,
    새로운 키가 수신되면, 상기 SE에 주입되어 있는 키를 즉시 폐기하고 새로운 키를 주입하는 것을 특징으로 하는 SE 키 교체 방법.
  5. 제 3항에 있어서,
    상기 모바일 단말기는,
    푸시 알림을 확인한 사용자가 키 교체를 명령한 경우, 상기 SE에 이미 발급된 키를 즉시 폐기하고 새로운 키를 주입하는 것을 특징으로 하는 SE 키 교체 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 제 1항에 있어서,
    상기 요청단계, 상기 수신단계 및 상기 전달단계는,
    상기 SE에 주입된 키가 노출된 경우에 수행되는 것을 특징으로 하는 SE 키 교체 방법.
  11. 제 1항에 있어서,
    상기 요청단계, 상기 수신단계 및 상기 전달단계는,
    상기 모바일 단말기, 상기 SE 및 상기 서비스 제공자 중 적어도 하나에 대한 테스트 중에 수행되는 것을 특징으로 하는 SE 키 교체 방법.
  12. 제 1항에 있어서,
    상기 모바일 단말기에 장착된 SE에 추가 주입할 키를 요청받는 단계;
    추가 주입된 키를 발급하는 서비스 제공자에 키를 요청하여 수신하는 단계; 및
    상기 수신단계를 통해 수신된 키를 상기 모바일 단말기에 전달하는 단계;를 더 포함하는 것을 특징으로 하는 SE 키 교체 방법.
  13. 모바일 단말기에 장착된 SE(Secure Element)에 주입된 다수의 키들 중 사용자에 의해 지정된 특정 서비스에 이용되는 키의 교체를 상기 모바일 단말기와 분리된 다른 단말기로부터 요청받는 통신 인터페이스; 및
    상기 모바일 단말기가 온-라인으로 키 교체 서비스를 제공받을 수 있도록 등록된 모바일 단말기로 확인되면, 교체 요청 내역을 SE 별로 구분하여 DB(DataBase)에 저장하고, 상기 통신 인터페이스를 통해 상기 특정 서비스를 제공하는 서비스 제공자에 새로운 키를 요청한 후 수신하여 상기 모바일 단말기에 전달하는 제어부;를 포함하는 것을 특징으로 하는 키 관리 서버.
  14. 모바일 단말기에 장착된 SE(Secure Element)에 주입된 다수의 키들 중 사용자에 의해 지정된 특정 서비스에 이용되는 키의 교체를 상기 모바일 단말기와 분리된 다른 단말기가 키 관리서버에 요청하는 단계;
    상기 요청에 대한 응답으로 새로운 키를 상기 모바일 단말기가 상기 키 관리서버로부터 수신하는 단계;
    상기 모바일 단말기가, 상기 SE에 주입되어 있는 키를 폐기하는 단계; 및
    상기 모바일 단말기가, 수신된 새로운 키를 상기 SE에 주입하는 단계;를 포함하고,
    상기 키 관리서버는,
    상기 모바일 단말기가 온-라인으로 키 교체 서비스를 제공받을 수 있도록 등록된 모바일 단말기로 확인되면, 교체 요청 내역을 SE 별로 구분하여 저장하고, 교체 요청된 키를 발급한 서비스 제공자에 새로운 키를 요청한 후 수신하여 상기 모바일 단말기에 전달하는 것을 특징으로 하는 SE 키 교체 방법.
KR1020110106410A 2011-10-18 2011-10-18 모바일 단말기의 se 키 교체 방법 및 시스템 KR101363753B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020110106410A KR101363753B1 (ko) 2011-10-18 2011-10-18 모바일 단말기의 se 키 교체 방법 및 시스템
EP12841456.2A EP2770768A4 (en) 2011-10-18 2012-10-15 METHOD AND SYSTEM FOR THE REPLACEMENT OF A SE KEY OF A MOBILE TERMINAL
CN201280056241.7A CN103931221A (zh) 2011-10-18 2012-10-15 替换移动终端的安全元件中部署的密钥的方法和系统
US14/352,914 US20140273973A1 (en) 2011-10-18 2012-10-15 Method and system for replacing key deployed in se of mobile terminal
PCT/KR2012/008378 WO2013058509A2 (ko) 2011-10-18 2012-10-15 모바일 단말기의 se 키 교체 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110106410A KR101363753B1 (ko) 2011-10-18 2011-10-18 모바일 단말기의 se 키 교체 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20130042232A KR20130042232A (ko) 2013-04-26
KR101363753B1 true KR101363753B1 (ko) 2014-02-17

Family

ID=48141518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110106410A KR101363753B1 (ko) 2011-10-18 2011-10-18 모바일 단말기의 se 키 교체 방법 및 시스템

Country Status (5)

Country Link
US (1) US20140273973A1 (ko)
EP (1) EP2770768A4 (ko)
KR (1) KR101363753B1 (ko)
CN (1) CN103931221A (ko)
WO (1) WO2013058509A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US11157901B2 (en) * 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
EP4057659A1 (en) * 2021-03-11 2022-09-14 Thales DIS France SA A method of replacing a current key in a security element and corresponding security element
CN114786170B (zh) * 2022-05-09 2023-06-23 中国联合网络通信集团有限公司 上链数据安全处理实体切换方法、终端、usim及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040058595A (ko) * 2002-12-27 2004-07-05 주식회사 지오텔 인증키를 통해 통신객체를 인증할 수 있는 이동통신단말기, 그리고 상기 인증키의 관리 방법 및 장치
KR20080088007A (ko) * 2007-03-28 2008-10-02 삼성전자주식회사 Dmu 암호 키 갱신 시스템 및 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
KR100720068B1 (ko) * 2005-02-25 2007-05-18 주식회사 하렉스인포텍 Ic칩 마스터 키 관리 및 프로그램 후 발급 방법과 그 시스템
EP2027666B1 (en) * 2006-06-09 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Access to services in a telecommunications network
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
US20090113525A1 (en) * 2007-10-31 2009-04-30 Ashok Sunder Rajan System and Method for Providing Secure Access to Wireless Wide Area Networks
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
KR20100029286A (ko) * 2008-09-08 2010-03-17 박정일 영구자석엔진
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
WO2010090664A1 (en) * 2009-02-05 2010-08-12 Wwpass Corporation Centralized authentication system with safe private data storage and method
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040058595A (ko) * 2002-12-27 2004-07-05 주식회사 지오텔 인증키를 통해 통신객체를 인증할 수 있는 이동통신단말기, 그리고 상기 인증키의 관리 방법 및 장치
KR20080088007A (ko) * 2007-03-28 2008-10-02 삼성전자주식회사 Dmu 암호 키 갱신 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM

Also Published As

Publication number Publication date
WO2013058509A2 (ko) 2013-04-25
US20140273973A1 (en) 2014-09-18
CN103931221A (zh) 2014-07-16
WO2013058509A3 (ko) 2013-06-13
EP2770768A2 (en) 2014-08-27
KR20130042232A (ko) 2013-04-26
EP2770768A4 (en) 2015-09-02

Similar Documents

Publication Publication Date Title
KR101363753B1 (ko) 모바일 단말기의 se 키 교체 방법 및 시스템
CN106162517B (zh) 一种虚拟sim卡的管理方法及系统
US9585006B2 (en) Express mobile device access provisioning methods, systems, and apparatus
CN104954383A (zh) 一种应用程序登录方法及系统
WO2016045478A1 (zh) Sim卡读写方法及终端
US10917412B2 (en) Authentication and risk assessment through header injections
KR102168922B1 (ko) 모바일 기기 간 월렛 전송 방법 및 장치
US20140074722A1 (en) Use of state objects in near field communication (nfc) transactions
AU2011350197A1 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
CN106464502B (zh) 用于通信装置的认证的方法和系统
CN105556492A (zh) 近场通信(nfc)数据传送
KR101948285B1 (ko) 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
JP2016533552A (ja) 電子リソースムーブに用いられるセキュリティ情報インタラクション方法
CN104363589A (zh) 一种身份认证的方法、装置和终端
CN104901937A (zh) 一种数据处理方法及其系统、终端、服务器
KR20130108442A (ko) 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법
EP2518657A1 (en) Method and system for communicating data to a contact-less communicating device
KR102184305B1 (ko) 인증을 처리하는 방법 및 이를 제공하는 전자 장치와 서버
US9836618B2 (en) System and method of authentication of a first party respective of a second party aided by a third party
US20140040988A1 (en) Method and System for Data Communication to an Identification Module in a Mobile Radio Terminal
CN105577621B (zh) 一种业务操作验证方法、装置以及系统
CN106559470B (zh) 一种账号信息的推送方法和装置
CN104349321A (zh) 一种安全访问鉴权方法、访问请求发送方法及装置
CN104182254A (zh) 一种恢复移动支付刷卡装置出厂状态的方法和系统
EP2383690A1 (en) A portable device for communicating data relating to a user account managed by a contact-less token, corresponding method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170126

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190117

Year of fee payment: 6