KR101561534B1 - System and method for managing ota provisioning applications through use of profiles and data preparation - Google Patents

System and method for managing ota provisioning applications through use of profiles and data preparation Download PDF

Info

Publication number
KR101561534B1
KR101561534B1 KR1020137019421A KR20137019421A KR101561534B1 KR 101561534 B1 KR101561534 B1 KR 101561534B1 KR 1020137019421 A KR1020137019421 A KR 1020137019421A KR 20137019421 A KR20137019421 A KR 20137019421A KR 101561534 B1 KR101561534 B1 KR 101561534B1
Authority
KR
South Korea
Prior art keywords
application
profile
key
mobile terminal
restriction
Prior art date
Application number
KR1020137019421A
Other languages
Korean (ko)
Other versions
KR20130102642A (en
Inventor
임재민
권대만
김동현
전병권
Original Assignee
모지도코화이어코리아 유한회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/310,308 external-priority patent/US9191813B2/en
Application filed by 모지도코화이어코리아 유한회사 filed Critical 모지도코화이어코리아 유한회사
Publication of KR20130102642A publication Critical patent/KR20130102642A/en
Application granted granted Critical
Publication of KR101561534B1 publication Critical patent/KR101561534B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

어플리케이션 프로파일, 로드파일 프로파일, SE 프로파일 및 모바일 단말기 프로파일을 수신하는 단계, 어플리케이션 제품의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계 및 어플리케이션 제품에 제한을 적용하는 단계로서, 적용되는 제한은 어플리케이션 제품이 사용자에 액세스 가능한지 여부를 결정하는 것인 단계를 포함하는 비-일시적인 프로세서를 이용한 어플리케이션 제품 제공 방법이 제공된다.Receiving an application profile, a load file profile, an SE profile and a mobile terminal profile, establishing a link between the received profiles for assembling the application product, and applying a restriction to the application product, Wherein the method further comprises the step of determining whether the application product is accessible to the user.

Figure R1020137019421
Figure R1020137019421

Description

프로파일 사용과 데이터 준비를 통한 어플리케이션 OTA 프로비저닝 관리 시스템 및 방법{SYSTEM AND METHOD FOR MANAGING OTA PROVISIONING APPLICATIONS THROUGH USE OF PROFILES AND DATA PREPARATION}FIELD OF THE INVENTION [0001] The present invention relates to an OTA provisioning management system and method using profiles and data preparation.

본 발명은 모바일 단말기의 SE(Secure Element)에 가상의 카드 애플릿을 프로비저닝하는 기술에 관한 것이다.
The present invention relates to a technology for provisioning a virtual card applet to a secure element (SE) of a mobile terminal.

최근 모바일 기술 분야의 발전과 함께, 더 많은 기능들이 모바일 단말기에 부가되었다. GPS부터 모바일 오피스 제품에 이르기까지 관련 어플리케이션의 부가로 인해, 모바일 단말기는 많은 사람들에게 보편화 되었다. 모바일 기술을 더 나은 소비자 일상 생활을 위한 요구 사항에 활용하기 위해, 기존의 실제 지갑을 대체할 수 있는 모바일 금융 관리 시스템을 제공하기 위한 시도가 이루어졌다. 특히, 이 모바일 지갑 기능은 모바일 단말기의 SE에 카드 발급자의 계정 정보를 직접 프로비저닝 하여 실현하려 하였다. SE는 외부 업체들이 쉽게 액세스할 수 없는 계정 정보를 포함하는 여러 어플리케이션들을 저장할 수 있는 스마트 카드 칩이다. 모바일 지갑 어플리케이션은 지불 카드, 회원 카드, 교통 카드, 로열티 카드를 포함하는 기존의 지갑과 동일한 구성을 갖는다.With the recent advances in mobile technology, more and more functions have been added to mobile handsets. Due to the addition of related applications from GPS to mobile office products, mobile terminals have become commonplace for many. Attempts have been made to provide a mobile financial management system that can replace existing real wallets to take advantage of mobile technology for better consumer everyday needs. In particular, this mobile wallet function was intended to realize by directly provisioning the account information of the card issuer to the SE of the mobile terminal. SE is a smart card chip that can store multiple applications that contain account information that is not readily accessible to external vendors. The mobile wallet application has the same configuration as a conventional wallet including payment cards, membership cards, transportation cards, and loyalty cards.

NFC(Near Field Communication) 지원 칩셋이 장착된 모바일 단말기에 사용자의 금융 정보를 프로비저닝 하여 모바일 지갑 기능이 더욱 강화될 수 있다. 사용자 금융 정보가 NFC 지원 모바일 단말기의 SE에 프로비저닝 되고 나면, 프로비저닝된 NFC 지원 단말기는 물리적인 접촉 없이 상호 간에 매우 가까이 근접함으로써 POS(Point-Of-Sale) 단말기와 같은 다른 NFC 호환 장치에 정보를 전송하거나 지불을 수행할 수 있다. 이러한 유형의 기술은 기존에 "비접촉식" 기술로 명명되었고, 이 기술에 의한 결제는 "비접촉식" 결제라고 한다. 상기한 기술을 활용하여 사용할 수 있는 많은 이점에도 불구하고, NFC 지원 모바일 단말기에 사용자의 중요 정보를 프로비저닝하는 실질적인 솔루션은 없다.Mobile wallet functionality can be further enhanced by provisioning the user's financial information to a mobile terminal equipped with a Near Field Communication (NFC) enabled chipset. Once the user's financial information is provisioned to the SE of an NFC-enabled mobile terminal, the provisioned NFC-enabled terminals are brought in close proximity to each other without physical contact, thereby transferring information to other NFC-compatible devices, such as point-of- Or perform a payment. This type of technology has traditionally been referred to as a "non-contact" technology, and payment by this technology is called "non-contact" payment. Despite the many advantages that can be exploited using the above techniques, there is no practical solution for provisioning user critical information to NFC-enabled mobile terminals.

모바일 지갑 카드 프로비저닝을 위해 가능한 솔루션 중 하나는 모바일 지갑 카드 발급자에 의해 제어되는 보안 설비에서 프로비저닝을 수행하는 것이다. 하지만, 이 솔루션은 사용자가 프로비저닝을 위해 자신의 모바일 단말기를 가지고 모바일 지갑 카드 발급자에게 직접 가야 한다. 이 과정은 사용자가 프로비저닝 하고자 하는 모든 모바일 지갑 카드에 대해 각기 다른 카드 발급자의 보안 설비에서 반복해야 하는데, 이는 모바일 지갑의 컨셉을 비현실적으로 만들어 버린다.One possible solution for provisioning mobile wallet cards is to provision in a security facility controlled by a mobile wallet card issuer. However, this solution requires the user to go directly to the mobile wallet card issuer with his mobile terminal for provisioning. This process must be repeated for every mobile wallet card that the user wants to provision in the security of the different card issuer, making the concept of the mobile wallet impractical.

한편, 많은 경쟁 관계에 있는 SP들이 모바일 상거래에 더욱 초점을 맞추어 소비자들에게 자신들의 서비스를 제공하고자 할 것이다. 하지만, 이러한 서비스들은 소비자들이 활용하는 모바일 단말기의 성능이나 모바일 SP들과 관계없이 소비자에 제공될 수 있어야 한다. 기술적 또는 비즈니스적 호환성 문제로 인해, 특정 속성의 소비자에게는 적용할 수 없는 많은 어플리케이션들이 있을 수 있다. 따라서, 소비자들은 소비자에게 적용 불가능한 다양한 어플리케이션과 자주 충돌하게 되어, 필요 이상으로 프로세서를 더 어렵게 만들게 된다.
Meanwhile, many competing SPs will focus on mobile commerce and offer their services to consumers. However, these services should be able to be provided to consumers regardless of the performance of the mobile terminal used by the consumers or the mobile SPs. Due to technical or business compatibility issues, there may be many applications that are not applicable to consumers of certain attributes. Thus, consumers frequently collide with various applications that are not applicable to consumers, making the processor more difficult than necessary.

본 발명의 실시예는 사용자에게 어플리케이션을 제공하는 방법을 제공한다. 본 발명의 실시예는 데이터 타입에 기반한 데이터 준비 방법을 제공한다.
Embodiments of the present invention provide a method of providing an application to a user. An embodiment of the present invention provides a data preparation method based on a data type.

본 발명의 부가적인 특징은 다음 설명에 명시되며, 다음 설명으로부터 명백해질 것이다.Additional features of the invention will be set forth in the description which follows, and will become apparent from the following description.

본 발명의 실시예는, 어플리케이션 프로파일, 로드파일 프로파일, SE(Secure Element) 프로파일 및 모바일 단말기 프로파일을 수신하는 단계; 어플리케이션 제품의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계; 및 상기 어플리케이션 제품에 제한을 적용하는 단계로서, 적용되는 제한은 어플리케이션 제품이 사용자에 액세스 가능한지 여부를 결정하는 것인 단계;를 포함하는 비-일시적인 프로세서(non-transitory processor)를 이용한 어플리케이션 제품(Application Product) 제공 방법을 제공한다.An embodiment of the present invention includes: receiving an application profile, a load file profile, a secure element (SE) profile, and a mobile terminal profile; Establishing a link between received profiles, for assembling an application product; And applying a restriction to the application product, wherein the applied restriction is to determine whether the application product is accessible to the user. ≪ RTI ID = 0.0 > Product).

본 발명의 실시예는, SP(Service Provider)로부터 데이터를 수신하는 단계로서, 수신된 데이터는 DGI(Data Grouping Identifier) 포맷 또는 로우 데이터(raw data) 포맷인 단계; 및 논리적 데이터 준비(logical data preparation)와 물리적 데이터 준비(physical data preparation) 중 적어도 하나를 이용하여 데이터를 처리하는 단계;를 포함하는 TSM(Trusted Service Manager)에서 비-일시적인 프로세서를 이용한 데이터 준비 방법을 제공한다.An embodiment of the present invention includes the steps of receiving data from a service provider (SP), wherein the received data is a DGI (Data Grouping Identifier) format or a raw data format; And processing the data using at least one of a logical data preparation and a physical data preparation. A method of preparing data using a non-transient processor in a Trusted Service Manager (TSM) to provide.

본 발명의 실시예는, 어플리케이션 프로파일, 로드파일 프로파일, 키 프로파일, SE 프로파일 및 모바일 단말기 프로파일을 수신하는 단계; 키를 수신하는 단계; 상기 키 프로파일과 상기 키 간의 링크를 설정하는 단계; 수신된 프로파일들 간의 링크를 설정하는 단계로서, 상기 링크는 상기 어플리케이션 제품의 어셈블링을 위해 설정되는 단계; 상기 어플리케이션 제품에 제한을 적용하는 단계로서, 상기 제한은 기술적 제한, 비즈니스 규칙상의 제한 또는 인증 제한인 단계; 모바일 단말기 정보를 수신하는 단계로서, 상기 모바일 단말기 정보는, OS(Operating System) 정보, SE(Secure Element) 타입 정보, 하드웨어 정보, 모바일 단말기에 저장된 어플리케이션 정보 중 적어도 하나를 포함하는 단계; 및 사용자에게 표시하기 위해, 적용되는 제한 및 모바일 단말기 정보에 기초하여, 해당 어플리케이션 제품을 필터링하는 단계;를 포함하는 비-일시적인 프로세서를 이용한 어플리케이션 제품(Application Product) 필터링 방법을 제공한다.An embodiment of the present invention includes: receiving an application profile, a load file profile, a key profile, an SE profile and a mobile terminal profile; Receiving a key; Establishing a link between the key profile and the key; Establishing a link between received profiles, the link being set for assembling the application product; Applying a restriction to the application product, the restriction being a technical restriction, a restriction on a business rule, or an authentication restriction; Receiving mobile terminal information, the mobile terminal information including at least one of operating system (OS) information, secure element (SE) type information, hardware information, and application information stored in a mobile terminal; And filtering the application product based on the applied restriction and mobile terminal information for display to the user. The method of filtering an application product using a non-transient processor includes the steps of:

전술한 일반적인 설명과 후술할 상세한 설명은 예시적이며 설명을 위한 것으로, 클레임하고자 하는 발명의 추가 설명을 제공하고자 하기 위한 것임을 이해하여야 한다. 다른 특징들 및 양상들은 다음의 상세한 설명, 도면 및 청구범위에 의해 명백해질 것이다.
It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention as claimed. Other features and aspects will be apparent from the following detailed description, drawings, and claims.

본 발명의 실시예에 따르면, 사용자에게 어플리케이션을 제공하고, 데이터 타입에 기반한 데이터 준비가 가능해진다.
According to an embodiment of the present invention, an application is provided to a user and data preparation based on a data type becomes possible.

본 발명에 대한 이해를 돕기 위해 포함되며, 본 명세서에 통합되고 명세서의 일부를 구성하는 첨부 도면은 본 발명의 실시예들을 도시하며, 설명과 함께 본 발명의 원리를 설명한다.
도 1은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 프로세스를 지원하는 TSM 에코시스템의 시스템 구성도이다.
도 2는 본 발명의 실시예에 따른, TSM 시스템, 그 구성 요소 및 SP(Service Provider)들과 관계를 나타낸 블럭도이다.
도 3은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 과정을 하이 레벨로 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 따른, TSM 시스템을 활용하기 위해 SP가 수행하여야 하는 사전 등록 단계들을 설명하는 흐름도이다.
도 5는 본 발명의 실시예에 따른, 등록된 어플리케이션 제품을 어셈블링하기 위해 프로파일 연결이 이루어지는 방법을 상세히 설명하는 흐름도이다.
도 6은 본 발명의 실시예에 따른, 프로파일들 간의 제한들을 설정하는 방법을 상세히 설명하는 흐름도이다.
도 7은 본 발명의 실시예에 따른, 프로비저닝을 위해 TSM 시스템에서 제공하는 데이터 준비 서비스(Data Preparation Service)를 예시적으로 설명하는 흐름도이다.
도 8은 본 발명의 실시예에 따른, 프로비저닝된 모바일 단말기를 예시적으로 설명하는 시스템 구성도이다.
The accompanying drawings, which are included to provide a further understanding of the invention and are incorporated in and constitute a part of this specification, illustrate embodiments of the invention and, together with the description, serve to explain the principles of the invention.
1 is a system configuration diagram of a TSM ecosystem supporting an OTA provisioning process through an OTA proxy, according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a relationship between a TSM system, its components, and service providers (SPs) according to an embodiment of the present invention.
3 is a high level flowchart illustrating an OTA provisioning process through an OTA proxy according to an embodiment of the present invention.
4 is a flow diagram illustrating pre-registration steps that the SP must perform to utilize the TSM system, in accordance with an embodiment of the present invention.
5 is a flow chart detailing how a profile connection is made to assemble a registered application product, according to an embodiment of the present invention.
Figure 6 is a flow chart detailing how to set limits between profiles, in accordance with an embodiment of the present invention.
FIG. 7 is a flowchart illustrating an exemplary data preparation service provided by the TSM system for provisioning according to an embodiment of the present invention.
8 is a system configuration diagram exemplarily illustrating a provisioned mobile terminal according to an embodiment of the present invention.

본 발명의 실시예들이 도시된 첨부도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명된다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있으며, 여기 설명된 실시예들에 한정되는 것으로 해석되어서는 안 된다. 오히려, 이 실시예들이 제공됨으로써, 본 개시는 완전하며, 본 발명의 범주를 당업자들에게 완벽하게 전달할 것이다. 본 발명의 목적을 위해, "~ 중 적어도 하나"라는 표현은 열거된 요소들 중 다수를 조합하는 것을 포함하여 열거된 요소들의 어떠한 조합을 의미하는 것으로 이해하여야 한다. 예를 들어, "X, Y 및 Z 중 적어도 하나"라는 표현은 X만, Y만, Z만, 또는 둘 이상의 아이템 X, Y, 및 Z의 어떠한 조합(예를 들어, XYZ, XZ, XYY, YZ, ZZ)으로 해석될 수 있다는 것을 이해하여야 한다. 도면 및 상세한 설명 전체를 통해, 그렇지 않은 것으로 설명되지 않는 한, 동일한 도면 부호는 동일한 요소, 특징, 및 구조를 나타내는 것으로 이해된다. 이 요소들의 상대적인 크기 및 묘사는 명확성을 위해 과장될 수 있다.BRIEF DESCRIPTION OF THE DRAWINGS Embodiments of the invention will now be described in more detail with reference to the accompanying drawings, in which: Fig. However, the invention may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. For purposes of the present invention, the expression "at least one of" should be understood to mean any combination of the listed elements, including combining many of the listed elements. For example, the expression "at least one of X, Y, and Z" may refer to any combination of X only, Y only, Z only, or any combination of two or more items X, Y, and Z (e.g., XYZ, XZ, XYY, YZ, ZZ). ≪ / RTI > Throughout the drawings and the detailed description, unless indicated to the contrary, the same reference numerals are understood to represent the same elements, features, and structures. The relative size and description of these elements may be exaggerated for clarity.

도 1은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 프로세스를 지원하는 TSM 에코시스템의 시스템 구성도이다. OTA 프록시에 대한 보다 상세한 설명은 2010년 12월 30일에 출원되어 함께 계류 중인 가출원 "non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법"에 기재되어 있다.1 is a system configuration diagram of a TSM ecosystem supporting an OTA provisioning process through an OTA proxy, according to an embodiment of the present invention. A more detailed description of the OTA proxy is given in a system and method for OTA provisioning of critical information to a mobile terminal with non-UICC SE filed on December 30, 2010 and pending herewith.

도 1에 도시된 바와 같이, OTA 프록시 프로비저닝과 TSM 기술을 채택한 시스템은, TSM 시스템(10), 모바일 단말기(11), 네트워크(12), 제3 업체 메시징 플랫폼(third party messaging platform)(13), POS(Point of Sale) 단말기(14), 금융 기관(15), MNO(Mobile Network Operator : 모바일 네트워크 사업자)(16), 단말기 제조사(17) 및 카드 제조사(18)를 포함한다. 본 실시예에서, 금융 기관(15), MNO(16), 단말기 제조사(17) 및 카드 제조사(18)는 SP(Service Provider)로 통칭할 것이다. 그리고, SP들은 도 1에 도시된 SP들에 한정되는 것은 아니다.As shown in Figure 1, a system employing OTA proxy provisioning and TSM technology includes a TSM system 10, a mobile terminal 11, a network 12, a third party messaging platform 13, A POS (Point of Sale) terminal 14, a financial institution 15, an MNO (Mobile Network Operator) 16, a terminal manufacturer 17, and a card maker 18. In this embodiment, the financial institution 15, the MNO 16, the terminal manufacturer 17, and the card maker 18 will be collectively referred to as a SP (Service Provider). The SPs are not limited to the SPs shown in FIG.

TSM 시스템(10)이 사용자 의해 완전하게 활용되려면, SP들(15~18)은 도 4에 나타난 바와 같은 사전 등록 절차를 거쳐야 한다. 본 실시예에서, 네트워크(12)는 모바일 단말기(11)가 다른 모바일 단말기나 제3 업체의 객체들(third party entities)과 통신 가능하게 하는 하나 이상의 기지국을 포함하는 셀룰러 네트워크일 수 있다. 또한, 네트워크(12)는 인터넷, 기존의 유선 전화 회선, 그리고 다른 적절한 네트워크 기술과 같은 다른 유형의 적절한 통신 네트워크를 포함할 수도 있다.In order for the TSM system 10 to be fully utilized by the user, the SPs 15 through 18 must undergo a pre-registration procedure as shown in FIG. In this embodiment, the network 12 may be a cellular network including one or more base stations that enable the mobile terminal 11 to communicate with other mobile terminals or with third party entities of the third party. The network 12 may also include other types of suitable communication networks, such as the Internet, conventional wired telephone lines, and other suitable network technologies.

단말기 제조사(17)는 임베디드 SE(Secure Element) 제조사를 포함할 수 있고, 카드 제조사(18)는 마이크로 SD(Secure Digital) SE 제조사를 포함할 수 있는데, 임베디드 SE와 마이크로 SD SE는 non-UICC SE로 통칭한다. SE 제조사가 다르면 기존의 UICC SE에서 사용하는 OTA 키와 다른 OTA 키가 제공되듯이, 단말기 제조사(17)와 카드 제조사(18)는 사전 등록 절차에서 자신들의 SE들에 대한 OTA 키들을 TSM(10)에 제공한다. 또한, 단말기 제조사(17)와 카드 제조사(18)는 사전 등록 과정을 거치지 않고 모바일 단말기(11)의 요청이 있는 경우에 자신의 OTA 키를 제공할 수도 있다. 본 실시예에서, OTA 키는 SE 제조사들에 의해 생성되거나 제3 업체를 통해 획득될 수 있다. 설명과 표기의 단순화를 위해, OTA 키는 "키"로 간단하게 언급될 수도 있다. 하지만, "키"라는 용어는 OTA 키에 국한되지 않으며, 전송 키(transport key), SE 키 및 SE들과 관련된 보안 트랜잭션(secure transaction)을 수행하는데 사용할 수 있는 다른 키들을 지칭할 수도 있다.The terminal manufacturer 17 may include a manufacturer of an embedded Secure Element (SE) and the card manufacturer 18 may include a manufacturer of a Secure Digital SE. The embedded SE and micro SD SE may include non-UICC SE . The terminal manufacturer 17 and the card maker 18 provide the OTA keys for their SEs in the pre-registration procedure to the TSM (10) as the OTA key used in the existing UICC SE is provided, ). In addition, the terminal manufacturer 17 and the card manufacturer 18 may provide their own OTA keys in the case of a request from the mobile terminal 11 without going through a pre-registration process. In this embodiment, the OTA key may be generated by SE manufacturers or acquired through a third party. For simplicity of explanation and representation, the OTA key may simply be referred to as a "key ". However, the term "key" is not limited to an OTA key, but may refer to other keys that may be used to perform a secure transaction involving a transport key, an SE key, and SEs.

본 실시예에서, 모바일 단말기(11)에 비접촉식 카드 애플릿이 프로비저닝 되었고, 비접촉식 카드 애플릿이 모바일 단말기(11)에 탑재된 NFC 기술과 연동 가능하다면, 모바일 단말기(11)의 소유자는 NFC 지원 POS 단말기(14)에서 모바일 단말기(11)를 흔들어/접근시켜 구매를 할 수 있다. 모바일 단말기(11)로 구매가 이루어지면, 금융 기관(15)에서의 지불 내역이 업데이트 되는 것을 보장하기 위해, 어콰이어러(aquirer) 네트워크와 지불 프로세서가 협업한다. 그러나, 이 최종 사용자 어플리케이션은, 전술한 TSM(10) 에코시스템을 수반하는 것은 아니며, 본 발명의 실시예에 따른 에코시스템의 완전한 설명을 위해 언급된 것이다.In this embodiment, if the contactless card applet is provisioned in the mobile terminal 11 and the contactless card applet is interlocked with the NFC technology mounted on the mobile terminal 11, the owner of the mobile terminal 11 may be an NFC-enabled POS terminal 14 to shake / approach the mobile terminal 11 to purchase. When purchases are made with the mobile terminal 11, an aquirer network and a payment processor collaborate to ensure that the payment history at the financial institution 15 is updated. However, this end-user application is not accompanied by the TSM 10 echo system described above, and is mentioned for a complete description of the echo system according to an embodiment of the present invention.

또한, TSM(10)은 보다 효율적인 처리를 위해 여러 구성 요소를 포함할 수 있다. 도 2는 본 발명의 실시예에 따른, TSM 시스템, 그 구성 요소 및 SP(Service Provider)들과 관계를 나타낸 블럭도이다.In addition, the TSM 10 may include several components for more efficient processing. FIG. 2 is a block diagram illustrating a relationship between a TSM system, its components, and service providers (SPs) according to an embodiment of the present invention.

TSM 시스템(10)은 CAMS(Card & Application Management System : 카드&어플리케이션 관리 시스템)(21), KMS(Key Management System : 키 관리 시스템)(22), PIP(Post Issuance Processor : 후-발급 프로세서)(23), CBPS(Customer Care, Billing, Participant System : 고객 관리, 결제, 관계자 시스템)(24), WMS(Wallet Management System 지갑 관리 시스템)(25), OM&A(Operation Maintenance & Administration : 운영 유지보수 & 관리)(26), ESI(External System Interface : 외부 시스템 인터페이스)(27) 및 TSM(10)에 제공된 다양한 정보를 저장하고 관리하는 DB(DataBase)(미도시)를 포함한다. DB 저장소는 TSM(10) 내의 독립적인 구성요소로 특정 구성요소에 상주하거나, 외부 구성요소로 TSM(10)과 별개일 수 있다.The TSM system 10 includes a CAMS (Card & Application Management System) 21, a KMS (Key Management System) 22, a PIP (Post Issuance Processor) 23), CBPS (Customer Care, Billing, Participant System: Customer Management, Payment, Affiliate System) 24, WMS (Wallet Management System Wallet Management System) 25, OM & A ) 26, an external system interface (ESI) 27, and a data base (DB) (not shown) for storing and managing various information provided to the TSM 10. The DB repository may reside in a particular component as an independent component within the TSM 10, or may be separate from the TSM 10 as an external component.

CAMS(21)는 SE의 LC(Life Cycle), 보안 도메인 및 애플릿을 관리한다. LC(Life Cycle)는 모바일 단말기(11)에 설치된 SE나 애플릿의 다양한 상태를 나타낸다. 본 실시예에서, SE의 LC는 OS(Operating System) native(OS 네이티브), initialized(초기화) 및 secured(보안)을 포함할 수 있다. 애플릿의 LC는 잠금(lock)과 잠금 해제(unlock)를 포함할 수 있다. CAMS(21)는 SE 타입, SE 프로파일, SE ID, 어플리케이션 프로파일 및 카드 프로파일을 관리도 담당한다. 하나 이상의 SE는 자신 고유의 SE ID[CRN(Card Reference Number), CIN(Card Image Number), CPLC(Card Production Life Cycle), CSN(Card Serial Number)]로 CAMS(21)에 의해 개별적으로 식별되고 제어된다.The CAMS 21 manages the Life Cycle (LC) of the SE, the security domain, and the applet. The LC (Life Cycle) represents various states of an SE or an applet installed in the mobile terminal 11. In this embodiment, the LC of the SE may include an OS (Operating System) native (OS native), initialized (initialized), and secured (secured). The LC of an applet can include a lock and an unlock. The CAMS 21 also manages the SE type, SE profile, SE ID, application profile and card profile. One or more SEs are individually identified by the CAMS 21 as their own SE IDs (Card Reference Number (CRN), Card Image Number (CIN), Card Production Life Cycle (CPLC) Respectively.

KMS(22)는 보안 트랜잭션(secure transaction)을 가능하게 하는 키 관리를 수행한다. 키 관리 동작은, 보안 로그인(secure log in), 액세스 제어(access control), 심사(audit), 키 프로파일 관리(key profile management), 키 관리(key management), 키 프로파일 교환 및 복구(key profile exchange & recovery) 및 위임 관리(delegated management)에 관한 것이다.The KMS 22 performs key management to enable a secure transaction. Key management operations include, but are not limited to, secure log in, access control, audit, key profile management, key management, key profile exchange, & recovery and delegated management.

PIP(23)는 모바일 단말기(11)에 정보를 프로비저닝 하는데, 여기에는 프로비저닝 할 데이터의 준비 및 APDU(Application Protocol Data Units)로 제공되는 프로비저닝 메시지 송수신과 서비스 이전의 데이터 준비의 실제 실행을 포함한다.The PIP 23 provisions information to the mobile terminal 11, which includes the provision of data to be provisioned and the provisioning of the provisioning message provided by the APDU (Application Protocol Data Units) and the actual execution of the pre-service data preparation.

CBPS(24)는 고객 관리를 담당한다. CBPS(24)는 고객 계정 상태와 SP 서비스 가입과 관련한 데이터를 보유하고 모니터링한다. 특정 이벤트가 발생(예를 들면, 모바일 단말기 도난)한 경우 또는 SP의 요청이 있는 경우, CBPS(24)는 고객과 관련한 SP들의 상태를 수정할 수 있다.The CBPS 24 is responsible for customer management. The CBPS 24 maintains and monitors data relating to customer account status and SP service subscriptions. If a particular event occurs (e.g., a mobile terminal stolen) or there is a request from the SP, the CBPS 24 may modify the status of the SPs associated with the customer.

WMS(25)는 모바일 지갑 어플리케이션과 그에 저장된 관련 모바일 카드 위젯을 관리한다. WMS(25)는 사용자의 모바일 단말기(11)에 저장된 지갑 어플리케이션 뿐만 아니라 모바일 지갑 어플리케이션에 저장된 각각의 위젯들 모두에 연관된 모바일 ID를 제공할 수 있다. 또한, WMS(25)는 지갑 소유자에 의해 생성된 사용자 설정(예를 들면, 언어, 폰트, 기본 카드 등)을 저장한다. 이 시스템은 마스터 설정(master configuration)을 보유하여, 모바일 지갑 어플리케이션에 동기화 혜택을 제공할 수 있다. 이 구성 요소는 TSM(10) 내에서 또는 별도의 시스템으로 마련될 수 있다.The WMS 25 manages the mobile wallet application and the associated mobile card widget stored therein. The WMS 25 may provide a mobile ID associated with both the wallet application stored in the user's mobile terminal 11 as well as each of the widgets stored in the mobile wallet application. In addition, the WMS 25 stores user settings (e.g., language, font, base card, etc.) generated by the wallet owner. The system may have a master configuration to provide synchronization benefits to the mobile wallet application. This component may be provided within the TSM 10 or in a separate system.

OM&A(26)는 외부 관리자들이 TSM(10)에 직접 액세스할 수 있도록 인터페이스를 제공한다. SP 또는 외부 업체가 직접 데이터를 입력하거나 특정 항목을 수정하고자 하는 경우, 지정된 담당자는 필요한 수정을 하기 위해 OM&A(26)을 통해 TSM(10)에 액세스할 수 있다.The O & M 26 provides an interface for external administrators to access the TSM 10 directly. If the SP or an external vendor directly enters data or wishes to modify certain items, the designated contact person can access the TSM 10 via OM & A 26 to make the necessary modifications.

ESI(27)는 하나 이상의 SP가 데이터를 전송하고 수신하는 인터페이스를 제공한다. SP들은 자신들이 활용하는 특정 또는 특화된 프로토콜을 갖고 있으므로, ESI(27)는 TSM(10)에서 송수신되는 명령과 요청을 변환한다.The ESI 27 provides an interface through which one or more SPs send and receive data. Since the SPs have specific or specialized protocols that they utilize, the ESI 27 translates commands and requests sent and received by the TSM 10.

전술한 TSM(10)은 금융 기관(15), MNO(16), 단말기 제조사(17) 및 카드 제조사(18)로부터의 정보를 통합하는 위치에 있는 제3 업체의 객체(third party entity)로 구현가능하다. TSM(10)은 다양한 업체들로부터 수집된 정보를 보유하고 있으므로, 모바일 단말기(11)는 다양하게 분리된 객체들이 아닌 TSM(10)하고만 인터랙션 하는 것으로 족하다. 요약하면, TSM(10)은 모바일 단말기(11)가 거래하여야 하는 하나 이상의 SP들이나 외부 업체들의 통합 지점으로 기능하여, 원활하고 보다 효율적인 운영으로 모바일 서비스를 제공한다.The TSM 10 described above is implemented as a third party entity in a position to integrate information from the financial institution 15, the MNO 16, the terminal manufacturer 17 and the card manufacturer 18 It is possible. Since the TSM 10 has information gathered from various vendors, it is sufficient for the mobile terminal 11 to interact only with the TSM 10, not the various separated objects. In summary, the TSM 10 functions as an integration point of one or more SPs or external vendors that the mobile terminal 11 must deal with, thereby providing mobile services with smooth and more efficient operations.

전술한 모든 구성 요소들은 TSM 시스템 내에 상주하거나, 비즈니스 또는 시스템의 설계 사양에 따라 TSM(10)에서 분리될 수 있다. 본 실시예에서, TSM(10)은 네트워크 상에 존재하는 개별 서버이거나 다양한 서버들의 협업체일 수 있다.All of the components described above may reside within the TSM system or may be separated at the TSM 10 according to business or system design specifications. In this embodiment, the TSM 10 may be an individual server present on the network or a vendor of various servers.

도 3은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 과정을 하이 레벨로 나타낸 흐름도이다. 요청하는 모바일 단말기(11)가 모바일 지갑 어플리케이션과 수반된 OTA 프록시 어플리케이션을 설치하면, 프로비저닝 절차가 아래 설명하는 과정에 따라 수행된다.3 is a high level flowchart illustrating an OTA provisioning process through an OTA proxy according to an embodiment of the present invention. When the requesting mobile terminal 11 installs the OTA proxy application accompanied by the mobile wallet application, the provisioning procedure is performed according to the procedure described below.

모바일 카드 어플리케이션의 프로비저닝에 앞서, 단계 301에 도시된 바와 같이, 하나 이상의 SP들이 TSM(10)에 사전 등록된다. 이 절차에 대한 상세한 도시와 설명은 도 4에서 제공된다.Prior to provisioning the mobile card application, one or more SPs are pre-registered with the TSM 10, as shown in step 301. A detailed illustration and description of this procedure is provided in FIG.

SP 프로파일들이 등록되면, 단계 302에서 사용자는 모바일 단말기(11)에 프로비저닝할 등록된 SP의 지불 카드를 선택할 수 있다.When the SP profiles are registered, the user may select the payment card of the registered SP to be provisioned to the mobile terminal 11 at step 302.

선택한 모바일 결제 카드를 프로비저닝하기 위한 요청이 있으면, 단계 303에서 금융 기관(15)은 TSM(10)에 그 발급을 요청한다. 서비스 가입 요청은, 프로비저닝할 암호화된 계정 관련 정보와 함께 MSISDN(Mobile Subscriber Integrated Services Digital Network Number)과 같은 식별 정보를 포함할 수 있다.If there is a request to provision the selected mobile payment card, at step 303 the financial institution 15 requests the TSM 10 to issue it. The service subscription request may include identification information, such as a Mobile Subscriber Integrated Services Digital Network Number (MSISDN), along with encrypted account related information to provision.

요청에 대한 응답으로, 단계 304에서 TSM(10)은 프로비저닝 데이터 준비를 시작한다. 프로비저닝 정보를 수신하면, 금융 기관(15)에 의한 서비스 요청을 로그 하기 위해 내부 데이터 링크가 수행된다. 또한, 금융 기관(15)에 의해 전송된 계정 데이터의 일부가 TSM(10)에서 사용자와 카드 계정을 식별하기 위해 보유될 수 있다. 보안을 위해, 전체 계정 번호가 보유되지 않아도 된다. 하지만, 비지니스 상의 이유로, 전체 계정 번호가 보유될 수도 있다. 둘 이상의 프로파일들 간에 링크들이 제공되는 방법에 대한 상세한 도시와 설명은 도 5에서 제공된다.In response to the request, at step 304, the TSM 10 begins provisioning the provisioning data. Upon receiving the provisioning information, an internal data link is performed to log the service request by the financial institution 15. In addition, a portion of the account data transmitted by the financial institution 15 may be retained in the TSM 10 to identify the user and the card account. For security reasons, the entire account number does not need to be retained. However, for business reasons, the entire account number may be retained. A detailed illustration and description of how links are provided between two or more profiles is provided in FIG.

TSM(10)에 요청이 로그 되면, 단계 305에서 TSM(10)은 웨이크-업 요청 명령을 식별 정보(즉, MSISDN)와 함께 모바일 푸시 서버[예를 들면, C2DM(Cloud to Device Messaging) 플랫폼]에 전송하며, 단계 306에서 모바일 푸시 서버는 사용자의 모바일 단말기(11)에 상주하는 OTA 프록시를 깨우기 위해 명령을 전달한다.If the request is logged in the TSM 10, then in step 305 the TSM 10 sends a wake-up request command to the mobile push server (e.g., Cloud to Device Messaging (C2DM) platform) with identification information In step 306, the mobile push server forwards the command to wake up the OTA proxy residing on the user's mobile terminal 11. [

본 발명의 바람직한 실시예에서, OTA 프록시는 깨어나기 전에 슬립 상태인 것을 상정한다. 깨어나거나 초기화되면, OTA 프록시는 TSM(10)에 연결한다. OTA 프록시는 깨어난 후에, 자동으로 또는 사용자 명령이 입력된 경우 TSM(10)에 연결할 수 있다. 연결되면, OTA 프록시는 SE 정보 및 모바일 단말기 정보를 수집하고, 검증을 위해 수집된 정보를 TSM(10)에 전송한다. 그러나, OTA 프록시는 연결 전에 정보를 수집하거나 별도의 절차로 TSM(10)에 정보를 제공할 수 있다. 제공된 정보가 수신되면, 단말기와 SE의 MSISDN, IMEI(International Mobile Equipment Identity)/MEID(Mobile Equipment Identifier), CIN(Card Image Number)/ICCID(Integrated Circuit Card Identification) 중 적어도 하나가 TSM(10)에 저장된 사용자 정보와 일치하는지 확인하기 위해, TSM(10)가 내부 검사를 수행한다. 이 내부 검사는 OTA 프록시가 TSM(10)에 연결할 때마다 수행되므로, 모바일 단말기(11) 및 사용자 계정과 연관된 SE를 확인하기 위한 부수적인 보안 절차가 제공되는 것으로 볼 수 있다.In a preferred embodiment of the present invention, the OTA proxy assumes a sleep state before awakening. When woken up or initialized, the OTA proxy connects to the TSM 10. After awake, the OTA proxy can connect to the TSM 10 automatically or when a user command is entered. Once connected, the OTA proxy collects the SE information and mobile terminal information and sends the collected information to the TSM 10 for verification. However, the OTA proxy may collect information prior to connection or may provide information to the TSM 10 in a separate procedure. When the provided information is received, at least one of MSISDN, International Mobile Equipment Identity (MEEI) / Mobile Equipment Identifier (MEID), and Card ID Number (ICIN) / Integrated Circuit Card Identification (ICCID) The TSM 10 performs an internal check to ensure that it matches the stored user information. Since this internal inspection is performed each time the OTA proxy connects to the TSM 10, it can be seen that an additional security procedure is provided for identifying the mobile terminal 11 and the SE associated with the user account.

OTA 프록시가 수집된 정보로 TSM(10)에 연결하고 TSM(10)에 의한 내부 검사가 수행 완료되면, 단계 307에서 TSM(10)은 SE에 필요한 부가적인 처리와 해당 모바일 단말기(11)에 정보를 프로비저닝하는 최적의 모드를 위해 제공된 데이터를 분석한다.When the OTA proxy connects to the TSM 10 and the internal inspection by the TSM 10 is completed, the TSM 10, in step 307, Lt; RTI ID = 0.0 > provisioning < / RTI >

보다 구체적으로, 단계 307에서, TSM(10)은 프로비저닝이 수행되기 위한 적정 프로세스를 알아내기 위해 SE 상태와 SE 타입을 확인한다. SE의 처리는 그의 상태에 기초하므로, SE에 저장된 정보에 액세스하기 전에 SE 상태 및 해당 프로세스의 분석이 수행된다. 보다 구체적으로, SE의 상태에 따라, OTA 프록시를 통해 수신된 명령을 처리할 SE를 보안하기 위해, 몇몇의 준비 단계들이 실행된다. 본 실시예에서, 모바일 단말기(11)에 마련된 SE는 3가지 상태(OS native, initialized 및 secured) 중 하나를 갖을 수 있다.More specifically, at step 307, the TSM 10 identifies the SE state and the SE type to determine the appropriate process for provisioning to be performed. Since the processing of the SE is based on its state, an analysis of the SE state and the corresponding process is performed before accessing the information stored in the SE. More specifically, depending on the state of the SE, several preparatory steps are performed to secure the SE to process the commands received via the OTA proxy. In this embodiment, the SE provided in the mobile terminal 11 may have one of three states (OS native, initialized and secured).

SE가 "secured" 상태로 확인되면, 더 이상의 준비 단계가 실행되지 않는다. SE의 "secured" 상태는 후 발급(post issuance)에서 "intended operating card life cycle state" 일 수 있다. 한편, SE가 "initialized" 상태로 확인되면, TSM(10)은 SE 보안을 위해 최종 발급자 마스터 키(final issuer master key)를 제공한다. SE의 "initialized" 상태는 "administrative card production state" 일 수 있다. 마지막으로, SE 상태가 "OS native"로 확인되면, 선-개인정보주입(pre-personalization) 절차가 수행되는데, 이는 SE에 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키를 제공하는 것을 포함한다. SE의 "OS native" 상태는 SE가 제조사의 초기화 방법에 의해 초기화되지 않은 상태를 말한다.If the SE is found to be in the "secured" state, no further preparatory steps are performed. The "secured" state of the SE may be an "intended operating card life cycle state" in a post issuance. On the other hand, if the SE is found to be in the "initialized" state, the TSM 10 provides a final issuer master key for SE security. The "initialized" state of the SE may be an " administrative card production state ". Finally, if the SE state is identified as "OS native ", a pre-personalization procedure is performed, which provides the SE with an initial issuer master key and a final issuer master key . The "OS native" state of the SE refers to the state in which the SE is not initialized by the manufacturer's initialization method.

SE의 상태를 판단한 후, 식별된 SE에 프로비저닝을 하기 위해 OTA 프록시에서 실행될 프로토콜의 유형을 결정하기 위해, SE 타입 분석이 수행된다. SE가 UICC 타입이나 임베디드 타입인 경우, SE에 저장된 정보를 수정하기 위해 SE가 액세스될 수 있다. 이와 달리, SE가 마이크로 SD 타입인 경우, SE에 저장된 정보를 액세스하거나 수정하기 위해, 추가 프로세스를 특정한 프로토콜이 실행될 수 있다. 당업자라면 어떠한 유형의 프로토콜이 마이크로 SD 타입에 액세스하는데 사용되는지 알고 있으므로 이에 대한 설명은 생략한다.After determining the state of the SE, an SE type analysis is performed to determine the type of protocol to be executed in the OTA proxy to provision to the identified SE. If the SE is a UICC type or an embedded type, the SE may be accessed to modify the information stored in the SE. Alternatively, if the SE is of the micro SD type, a particular protocol may be executed for further processing to access or modify the information stored in the SE. Those skilled in the art will know what type of protocol is used to access the micro SD type, and a description thereof will be omitted.

최적의 프로비저닝 모드가 결정되면, 단계 308에서 TSM(10)은 프로비저닝 데이터를 APDU 포맷으로 준비하여 OTA 프록시에 전송한다. TSM(10)으로부터 APDU 명령을 수신한 OTA 프록시는, 단계 309에서 프로비저닝 데이터를 SE에 전달한다.Once the optimal provisioning mode is determined, in step 308 the TSM 10 prepares the provisioning data in the APDU format and sends it to the OTA proxy. The OTA proxy that receives the APDU command from the TSM 10 forwards the provisioning data to the SE in step 309.

OTA 프록시는 TSM(10)에 로드된 다양한 키들과 SE의 API(Application Programming Interface)를 통해 non-UICC SE에 액세스 가능하며, SE의 API는 오프라인으로 교환가능하다. 이러한 속성들이 결합되어, 프로비저닝 될 SE에 대한 액세스를 위해, OTA 프록시 프로토콜이 제공된다.The OTA proxy can access the non-UICC SE through the various keys loaded in the TSM 10 and the application programming interface (API) of the SE, and the API of the SE is exchangeable offline. These attributes are combined to provide an OTA proxy protocol for access to the SE to be provisioned.

도 4는 본 발명의 실시예에 따른, TSM 시스템을 활용하기 위해 SP가 수행하여야 하는 사전 등록 단계들을 설명하는 흐름도이다. 본 실시예에서, SP들은 먼저 TSM(10)에서 사용가능하도록 TSM(10)에 자신의 정보를 등록한다. SP는 자신의 서비스가 모바일 단말기(11)에 프로비저닝 되기를 원하는 객체이다.4 is a flow diagram illustrating pre-registration steps that the SP must perform to utilize the TSM system, in accordance with an embodiment of the present invention. In this embodiment, the SPs register their information in the TSM 10 to be available in the TSM 10 first. The SP is an object whose service is desired to be provisioned to the mobile terminal 11.

단계 401에서, SP의 정보는 TSM(10)에 등록된다. 이 과정은 다양한 방법으로 수행될 수 있다. 예를 들어, SP는 PGP(Pretty-Good-Privacy) 공개 키와 함께 기본 등록 정보를 암호화된 이메일로 전송할 수 있다. 등록은, 사람, 전화, 자동화된 시스템이나 정보를 교환할 수 있는 다른 방법을 통해 수행될 수 있다. TSM 관리자는 SP의 기본 정보를 TSM(10)에 입력하고, SP의 고유 ID(unique SP ID), 전송 키 ID(transport key ID), SP 타입[금융 기관(15), MNO(16), 단말기 제조사(17), 카드 제조사(18)]을 제공한다. TSM 관리자는 사람, 자동화 시스템 또는 별도의 객체(entity)일 수 있다. 이후, TSM(10)은 SP 계정을 생성하고, SP ID에 연관시키기 위한 보안 토큰(secure token)을 생성한다. 이것이 수행되면, TSM(10)은 SP 계정 정보를 암호화하여, 암호화된 전자 메일로 SP에 전송한다.In step 401, the information of the SP is registered in the TSM 10. [ This process can be performed in various ways. For example, the SP can send basic registration information in an encrypted e-mail with a Pretty-Good-Privacy (PGP) public key. Registrations can be done through people, phones, automated systems, or other means of exchanging information. The TSM manager inputs basic information of the SP to the TSM 10 and stores the SP's unique SP ID, transport key ID, SP type (financial institution 15, MNO 16, The manufacturer 17, and the card manufacturer 18). A TSM administrator can be a person, an automation system, or a separate entity. The TSM 10 then creates an SP account and generates a secure token for associating with the SP ID. When this is done, the TSM 10 encrypts the SP account information and sends it to the SP in encrypted e-mail.

단계 402에서, 전송 키가 TSM(10)과 SP 간에 교환된다. 전송 키는 다양한 업체들 간 중요 데이터의 안전한 전송을 가능하게 한다. 이러한 보안은, 암호화, MAC(Message Authentication Code)을 통한 데이터 암호화 변환 또는 다른 적절한 보안 조치를 통해 제공될 수 있다. SP는 TSM(10)에 전송 키 세트 수신 요청을 전송한다. 이에 대한 응답으로, TSM(10)은 요청한 SP에 할당된 복제 키들(duplicate keys)를 확인하는데, 그러한 키가 할당되지 않았으면, HSM(Hardware Security Module) 내에서 전송 키 세트를 생성한다. 본 실시예에서, 전송 키 세트는, 암호화 키(encryption key : ENC), 데이터 암호화 키(data encryption key : DEK) 및 메시지 인증 코드(message authentication code : MAC)로 구성되는 3개의 키들을 포함할 수 있다. TSM은 생성된 키들을, 단계 301에서 SP에 의해 제공된 PGP 키를 이용하여 암호화된 형태로 내보낸다. 전송 키 세트가 업체들 간에 교환되면, 다음 SP의 관련 프로파일들[로드파일(LoadFile) 프로파일(403), 어플리케이션 프로파일(404), 키 프로파일(405), SE 프로파일(406) 및 모바일 단말기 프로파일(407)] 중 적어도 하나가 등록을 위해 TSM(10)에 제공된다. 이러한 프로세스들은 동시에 또는 독립적으로 수행될 수 있다. 또한, 프로파일들은 위에서 언급한 프로파일들에 한정되는 것은 아니다. 본 실시예에서, 사용자에게 맞춤형의 보다 구체적인 어플리케이션 제품을 제공하기 위해서는 많은 개수의 등록된 프로파일들이 제공될 수 있고, 다양한 사용자들에 보다 일반적인 범용의 어플리케이션 제품을 제공하기 위해서는 적은 개수의 등록된 프로파일들이 제공될 수 있다.In step 402, a transfer key is exchanged between the TSM 10 and the SP. The transport key enables secure transmission of important data between various vendors. Such security may be provided through encryption, data encryption conversion via Message Authentication Code (MAC), or other appropriate security measures. The SP sends a request to receive the transmission key set to the TSM (10). In response, the TSM 10 identifies the duplicate keys assigned to the requested SP, and if such a key is not assigned, it generates a transport key set within the Hardware Security Module (HSM). In this embodiment, the transport key set may comprise three keys, which are composed of an encryption key (ENC), a data encryption key (DEK) and a message authentication code (MAC) have. The TSM will export the generated keys in an encrypted form using the PGP key provided by the SP in step 301. When the transport key set is exchanged between vendors, the associated profiles (LoadFile profile 403, application profile 404, key profile 405, SE profile 406, and mobile terminal profile 407 )] Is provided to the TSM 10 for registration. These processes can be performed simultaneously or independently. Further, the profiles are not limited to the above-mentioned profiles. In the present embodiment, a large number of registered profiles may be provided to provide customized more specific application products to the user, and in order to provide more general purpose application products to various users, a small number of registered profiles Can be provided.

로드파일 프로파일(403)은 하나 이상의 어플리케이션을 포함하거나 어플리케이션 코드를 구성하는 로드 파일들을 정의하는 어플리케이션 코드 파일을 정의한다. 어플리케이션 프로파일(404)은 메타 데이터로 스마트 카드 어플리케이션을 정의하는데, 이는 나중에 어플리케이션 인스턴스(instance)를 생성하기 위해 활용된다. 키 프로파일(405)은 메타 데이터로 기본적인 프로파일 정보와 키 정보를 정의하는데, 키 인스턴스를 생성하기 위해 활용된다. ISD 마스터 키 또한 시스템에 등록되는데, 초기 공급자 키(Initial Supplier Key : ISK), 초기 발급자 마스터 키(Initial Issuer Master Key : KMC) 및 최종 발급자 마스터 키(Final Issuer Master Key : CMK)를 포함한다. 키 프로파일(405)은 ISK, KMC 및 CMK를 포함하는 하나 이상의 키에 대한 메타 데이터를 포함한다. SE 프로파일(406)은 스마트 카드의 속성을 정의한다. 보다 구체적으로, SE 프로파일은 제조사, 버전, 명칭, 모델, 접촉/비접촉 속성(예를 들어, 전송 속도)에 관한 정보를 포함하는데, 이에 제한되는 것은 아니다. 그리고 마지막으로, 모바일 단말기 프로파일(407)은 모바일 단말기(11)의 속성을 정의하는데, NFC 기능, 지원되는 SE 타입 및 OTA 채널 지원 여부를 포함한다.The load file profile 403 defines an application code file that contains one or more applications or defines load files that make up application code. The application profile 404 defines the smart card application as metadata, which is later utilized to create an application instance. The key profile 405 defines basic profile information and key information as metadata, which is utilized to generate a key instance. The ISD master key is also registered in the system, including an Initial Supplier Key (ISK), an Initial Issuer Master Key (KMC), and a Final Issuer Master Key (CMK). Key profile 405 includes metadata for one or more keys, including ISK, KMC, and CMK. The SE profile 406 defines the attributes of the smart card. More specifically, the SE profile includes, but is not limited to, manufacturer, version, name, model, and contact / contact attribute (e.g., transmission rate) information. And finally, the mobile terminal profile 407 defines the attributes of the mobile terminal 11, including whether it supports NFC functionality, supported SE types and OTA channels.

하나 이상의 프로파일이 TSM(10)에 제공되고 나면, TSM(10)은 사용자가 요청하는 하나 이상의 어플리케이션 제품(Application Product)을 제공하기 위해 제공된 프로파일들 간에 하나 이상의 링크를 설정한다. 프로파일들은 데이터를 제공하는 전형적인 방법이나 정보를 전송할 수 있는 다른 적절한 방법으로 네트워크(12)를 통해 TSM(10)으로 직접 전송될 수 있다. 단계 408에서, 이러한 프로파일들의 둘 이상이 링크될 수 있다. 이 프로파일들이 서로 링크되는 절차에 대해 도 5를 참조하여 보다 상세히 설명한다.Once more than one profile is provided to the TSM 10, the TSM 10 establishes one or more links between the provided profiles to provide one or more application products that the user requests. The profiles may be sent directly to the TSM 10 over the network 12 in a typical way of providing data or in any other suitable way that information can be transmitted. At step 408, two or more of these profiles may be linked. The procedure in which these profiles are linked to each other will be described in more detail with reference to FIG.

프로파일들 간의 링크들이 설정되고 나면, 단계 409에서 프로파일들 간의 제한들이 설정된다. 하나 이상의 어플리케이션 제품은, SP들 사이의 계약을 기초로 TSM(10)에 의해 수집된 비즈니스 규칙에 따라, 제한될 수 있다. 예를 들어, 비지니스 상의 이유로, 어떤 MNO(16)(예를 들어, SprintR)는 어떤 금융 기관(15)(예를 들어, CitibankR)과 협업하는 것을 거부할 수 있다. 또한, 호환되지 않는 모바일 OS 등과 같이 사용자의 모바일 단말기(11)에 특정 어플리케이션 제품들을 제공하는 것을 불가능하게 하는 몇몇의 기술적 제한 사항이 있을 수 있다. 이러한 제한들에 따라, 소비자의 요청에 대해, 필터링된 어플리케이션 제품 리스트를 제공할 수 있다. 프로파일들 간에 제한들을 설정하는 방법에 대한 상세한 설명은 도 6을 참조하여 상세히 후술한다.Once the links between the profiles have been established, the constraints between the profiles are set in step 409. One or more application products may be limited according to the business rules collected by the TSM 10 based on the agreement between the SPs. For example, for business reasons, some MNO 16 (e.g., Sprint R ) may refuse to collaborate with a financial institution 15 (e.g., Citibank R ). There may also be some technical limitations that make it impossible to provide specific application products to the user's mobile terminal 11, such as an incompatible mobile OS. According to these constraints, a list of filtered application products can be provided for the consumer's request. A detailed description of how to set limits between profiles will be described in detail below with reference to FIG.

도 5는 본 발명의 실시예에 따른, 등록된 어플리케이션 제품을 어셈블링(assembling)하기 위해 프로파일 연결들이 만들어지는 방법을 상세히 설명하는 흐름도이다.5 is a flowchart detailing how profile connections are made to assemble a registered application product, according to an embodiment of the present invention.

도 4에서 언급되었던 바와 같이, 단계 403-407에서, 다양한 프로파일들이 SP들에 의해 TSM(10)에 등록된다. 하지만, 키 프로파일(405)이 등록되는 경우, 추가 단계들이 수행될 수 있다. 키들이 키 프로파일(405)과 함께 제공되지 않은 경우, 단계 501에서 키들이 SP에 의해 등록된다. 키들이 키 프로파일(405)과 함께 제공된 경우, 키들은 TSM 관리자 또는 TSM(10)에 의해 추출된다. 또한, 키와 키 프로파일들 모두가 등록되면, TSM(10)이 사용할 키 인스턴스를 제공하기 위해 단계 502에서 키와 키 프로파일 간의 링크가 만들어진다.As mentioned in FIG. 4, in steps 403-407, various profiles are registered in the TSM 10 by SPs. However, if the key profile 405 is registered, further steps may be performed. If the keys are not provided with the key profile 405, then in step 501 the keys are registered by the SP. If the keys are provided with a key profile 405, the keys are extracted by the TSM manager or TSM 10. Also, once both the key and key profiles are registered, a link is created between the key and the key profile in step 502 to provide a key instance for use by the TSM 10.

단계 503에서, 한 개 이상의 프로파일들이 TSM(10)에 등록되면, TSM(10) 또는 TSM 관리자는 하나 이상의 가능한 조합에 기반하여 등록된 프로파일들을 컴파일하여, 발급(deployment)을 위한 어플리케이션 제품 등록을 개시한다. 어플리케이션 제품은 다음과 같은 속성들을 포함할 수 있다: 제품명, 로고, 그룹, SE 타입, 보안 도메인의 어플리케이션 ID(AID) 및 인스턴스 AID. 예를 들어, 제품 인스턴스는 CitiR 타입의 은행, VisaR 발급, AndroidR OS(operating system), SprintR 모바일 서비스 및 다른 관련 속성들로 구성될 수 있다. 해당 어플리케이션 제품들이 등록될 때까지, 이 어플리케이션 제품 등록 단계는 반복될 수 있다. 이 단계는 당업자들에 널리 알려진 적합한 소프트웨어 또는 어플리케이션을 이용하거나, 이 목적을 위해 제작된 전문 소프트웨어나 어플리케이션을 이용하여 실행될 수 있다. 또한, 이 단계는 다른 사람, 자동화된 시스템 또는 다른 적당한 시스템에 의해 실행될 수 있다.At step 503, when one or more profiles are registered with the TSM 10, the TSM 10 or the TSM administrator compiles the registered profiles based on one or more possible combinations and initiates application product registration for issuance do. The application product may include the following attributes: product name, logo, group, SE type, application ID (AID) and instance AID of the secure domain. For example, a product instance can consist of a Citi R type bank, a Visa R issue, an Android R operating system, a Sprint R mobile service, and other related properties. This application product registration step can be repeated until the corresponding application products are registered. This step may be performed using suitable software or applications well known to those skilled in the art, or using specialized software or applications designed for this purpose. This step may also be performed by another person, an automated system, or other suitable system.

다양한 프로파일들을 연결하여 어플리케이션 제품들이 구성되면, 단계 504에서 종속된 어플리케이션 제품들을 수반하는 것이 적합한지 확인하기 위해 어플리케이션 제품들이 분석된다. 예를 들어, 어플리케이션 제품으로서 비접촉식 FDC-지원 신용 카드 애플릿은, 모바일 단말기(11)에서 각각의 애플릿을 사용하기 위해 수반된 PPSE(Payment Procedure Secure Elements) 어플리케이션을 필요로 할 수 있다. 이와 같이, 적절한 종속 어플리케이션 제공은 어플리케이션 제품을 원활하게 사용하도록 하여, 사용자가 프로비저닝된 어플리케이션 제품을 사용하는 상황에서 적절한 제어 메커니즘을 갖도록 보장해 준다.Once the application products are configured by concatenating the various profiles, the application products are analyzed in step 504 to verify that it is appropriate to carry the dependent application products. For example, a contactless FDC-supported credit card applet as an application product may require a Payment Procedure Secure Elements (PPSE) application to accompany each applet at the mobile terminal 11. As such, providing appropriate subordinate applications ensures that application products are used smoothly, ensuring that users have appropriate control mechanisms in the context of using provisioned application products.

도 6은 본 발명의 실시예에 따른, 프로파일들 간의 제한들은 설정하는 방법을 상세히 설명하는 흐름도이다.Figure 6 is a flow chart detailing how to set limits between profiles, in accordance with an embodiment of the present invention.

단계 601에서, TSM(10)는 하나 이상의 등록된 어플리케이션 프로파일(404), 등록된 SE 프로파일(406) 및 등록된 모바일 단말기 프로파일(407)을 분석한다.In step 601, the TSM 10 analyzes one or more registered application profiles 404, a registered SE profile 406, and a registered mobile terminal profile 407.

제공된 프로파일들을 기반으로, 단계 602에서 하나 이상의 프로파일들이 다른 프로파일들과 기술적 비호환성 문제가 있는지 확인된다. 제공된 프로파일들이 호환되는 경우, 어플리케이션 제품에는 아무런 제한도 적용되지 않는다. 하지만, 기술적으로 호환되지 않는 문제가 있는 경우, 기술적으로 호환되지 않을 수 있는 어플리케이션 제품들이 사용자에게 제공되지 않도록 하기 위해, 제한 사항이 적용된다.Based on the provided profiles, in step 602 one or more profiles are checked for technical incompatibility problems with other profiles. If the provided profiles are compatible, no restrictions apply to the application product. However, in the event of a technically incompatible problem, restrictions apply to ensure that no application products are provided to the user that may not be technically compatible.

기술적 비호환성 문제가 없는 경우, 단계 603에서, 저장된 비즈니스 규칙상의 제한이 각 어플리케이션 제품에 대해 적용되는지 확인된다. 예를 들어, MNO(16)(예를 들어, SprintR)가 금융 기관(18)(예를 들어, CitibankR)과 협업하는 것을 거부하는 경우, 비즈니스 규칙상의 제한 사항이 어플리케이션 제품에 적용될 수 있다.If there is no technical incompatibility problem, at step 603, it is verified that the restrictions on the stored business rules apply for each application product. For example, if MNO 16 (e.g., Sprint R ) refuses to collaborate with financial institution 18 (e.g., Citibank R ), restrictions on business rules may apply to the application product .

적용되는 비즈니스 규칙상의 제한들이 없는 경우, 단계 604에서 TSM(10)은 어플리케이션 제품에 대해 VISAR 또는 Master CardR와 같은 신용 카드 발급자들에 의해 부과된 인증 요구 사항을 확인한다. 어플리케이션 제품이 특정 발급자에 의해 인증되지 않는 경우, 그 어플리케이션 제품에 대해 인증 제한(certification limitation)이 적용된다. 만약, 인증 부적합 문제가 없는 경우, 등록된 프로파일들에 아무런 제한 사항도 부가되지 않는다.If there are no restrictions on the applicable business rules, then in step 604 the TSM 10 verifies the authentication requirements imposed by credit card issuers, such as VISA R or Master Card R , for the application product. If an application product is not authenticated by a specific issuer, then the certification limitation applies to that application product. If there is no authentication incompatibility problem, no restrictions are added to the registered profiles.

단계 602 내지 604는 특정 순서대로 진행되는 것으로 설명하였지만, 이 순서는 단지 설명을 목적으로 한 것이므로, 제공된 순서대로 한정되는 것은 아니다. 본 실시예에서, 단계 602 내지 604은 한 번에 모두 수행되거나, 단계들을 일부 조합하여 수행할 수 있다. 또한, 단계 602 내지 604는 역순 또는 다른 순서로 처리될 수도 있다. 또한, 하나의 특정 단계에서 호환성/적합성 검사는 다른 호환성/적합성 검사를 제공하는데 영향을 미치지 않을 수 있다. 호환성/적합성 검사의 전부 또는 일부는 TSM(10)에 의해 수행될 수 있다. 예를 들어, TSM(10)은 비즈니스 호환성만을, 또는 비즈니스와 기술적 호환성만을 확인할 수 있다. 마지막으로, 이러한 호환성/적합성 검사는 제공된 범주에 국한되는 것은 아니며, 더 많은 호환성/적합성 범주들이 TSM(10)에 부가될 수 있다.Although steps 602 through 604 are described as proceeding in a specific order, this order is for illustrative purposes only and is not limited in the order presented. In this embodiment, steps 602 to 604 may be performed all at once, or may be performed in some combination of steps. Further, steps 602 through 604 may be processed in reverse order or in a different order. Also, in one particular step, the compatibility / conformance check may not affect providing another compatibility / conformance check. All or part of the compatibility / conformance check can be performed by the TSM 10. For example, the TSM 10 can only verify business compatibility or business and technical compatibility. Finally, these compatibility / conformance checks are not limited to the categories provided, and more compatibility / conformity categories may be added to the TSM 10.

도 7은 본 발명의 실시예에 따른, 프로비저닝을 위해 TSM 시스템에서 제공하는 데이터 준비 서비스를 예시적으로 설명하는 흐름도이다.7 is a flow diagram illustrating an exemplary data provisioning service provided by the TSM system for provisioning, in accordance with an embodiment of the present invention.

단계 701에서, SP가 TSM(10)에 신용 카드 계정 정보와 같은 프로비저닝 데이터를 전송한다. 단계 702에서, 프로비저닝 데이터의 데이터 준비 레벨(data preparation level)을 확인하기 위한 분석이 TSM(10)에 의해 수행된다. 제공할 데이터를 준비함에 있어 SP들의 역량은 각기 다르므로, 어떠한 데이터는 다른 데이터들 보다 더 많은 데이터 준비가 필요할 수 있다. 예를 들어, 소규모 금융 기관은 준비된 데이터를 제공하는 기술적 역량이 없거나 제3 업체에 데이터 준비 서비스를 발주하는데 필요한 협상력이 없을 수 있다. 예를 들어, SP들 각각에 의해 제공되는 데이터는 세 가지 다른 포맷일 수 있다: APDU 포맷, DGI(Data Grouping Identifier) 포맷 및 로우 데이터(Raw Data) 포맷.In step 701, the SP sends provisioning data, such as credit card account information, to the TSM 10. In step 702, an analysis is performed by the TSM 10 to ascertain the data preparation level of the provisioning data. Since SPs have different capabilities in preparing the data to be provided, some data may require more data preparation than other data. For example, small financial institutions may lack the technical capability to provide prepared data or may not have the bargaining power necessary to order data preparation services from a third party. For example, the data provided by each of the SPs may be in three different formats: APDU format, Data Grouping Identifier (DGI) format, and raw data format.

SP가 APDU 포맷으로 데이터를 제공하는 것으로 판단되면, TSM(10)은 단계 705에 도시된 바와 같이 SP에 의해 제공되는 데이터를 프로비저닝하기 전에 다른 추가적인 처리를 할 필요가 없다.If it is determined that the SP is providing data in the APDU format, the TSM 10 need not perform any further processing before provisioning the data provided by the SP, as shown in step 705.

SP에 의해 논리적 데이터 준비(logical data preparation)만이 수행된 것으로 판단되면, TSM(10)은 데이터를 DGI 포맷으로 분류하고, DGI 데이터를 APDU 포맷으로 변환하기 위해, 단계 704에서 물리적 데이터 준비(physical data preparation)를 시작한다. 물리적 데이터 준비는 가능한 하나 이상의 적절한 방법을 사용하여 실행될 수 있다. 이후, 제공된 데이터가 단계 705에서 프로비저닝을 위해 대기한다.If it is determined that only the logical data preparation has been performed by the SP, the TSM 10 classifies the data into the DGI format and, in step 704, converts physical data preparation. Physical data preparation may be performed using one or more suitable methods as is possible. The provided data then waits for provisioning at step 705.

SP가 데이터를 전혀 준비하지 않고 단지 로우 데이터만이 제공되는 것으로 판단되면, 단계 703에서 도시된 바와 같이 TSM(10)은 먼저 논리적 데이터 준비를 수행한다. 논리 데이터 준비는 가능한 하나 이상의 적절한 방법을 사용하여 실행할 수 있다. 논리적 데이터 준비가 완료되면, 단계 705에서 프로비저닝을 대기하기 전에, 단계 704에서 물리적 데이터 준비라는 또 다른 레벨의 준비가 요구된다. 논리적 데이터 준비 및 물리적 데이터 준비는 잘 알려져 있으므로, 이들에 대한 추가적인 설명은 본 명세서에서 생략한다.If the SP does not prepare the data at all and it is determined that only low data is provided, the TSM 10 first performs logical data preparation, as shown in step 703. Logical data preparation may be performed using one or more suitable methods as appropriate. When logical data preparation is complete, another level of preparation of physical data preparation is required at step 704, before waiting for provisioning at step 705. [ Logical data preparation and physical data preparation are well known, so further description of them is omitted herein.

SP에서 제공하는 데이터 준비 레벨과 무관하게 데이터 준비 서비스를 제공함으로써, TSM(10)은 필요한 상업적 또는 기술적 역량이 없는 작은 SP에 대해서도 프로비저닝을 위해 TSM(10)를 사용할 수 있도록 한다.By providing data preparation services independent of the data provisioning level provided by the SP, the TSM 10 allows the TSM 10 to be used for provisioning even for small SPs that do not have the necessary commercial or technical capabilities.

도 8은 본 발명의 실시예에 따른, 프로비저닝된 모바일 단말기를 예시적으로 설명하는 시스템 구성도이다.8 is a system configuration diagram exemplarily illustrating a provisioned mobile terminal according to an embodiment of the present invention.

본 발명의 실시예에 따라 모바일 단말기(11)가 프로비저닝 되면, 모바일 단말기(11)는 모바일 지갑 어플리케이션(81), OTA 프록시(82), 디바이스 스택(83) 및 SE(84)를 포함한다.The mobile terminal 11 includes a mobile wallet application 81, an OTA proxy 82, a device stack 83 and an SE 84 when the mobile terminal 11 is provisioned according to an embodiment of the present invention.

모바일 지갑 어플리케이션(81)은 사용자에게 그래픽으로 디스플레이되는 모바일 지갑 인터페이스를 제공하는데, 이는 설치된 지불 애플릿(803) 뿐만 아니라 다른 요소들(예 : 쿠폰, 교통 패스, 전화 요금 고지서 등)에 연관된 위젯과 같은 다양한 구성 요소들을 포함한다.The mobile wallet application 81 provides a graphical, mobile wallet interface to the user that may be used to provide a mobile wallet interface such as a widget associated with other elements (e.g. coupons, transportation passes, phone billing bills, etc.) And includes various components.

OTA 프록시(82)는 금융 어플리케이션과 관련 계정 정보와 같은 중요 정보를 모바일 단말기(11)의 SE(84)에 프로비저닝하는 것을 지원한다. OTA 프록시(82)는 모바일 단말기의 SE에 관련 서비스를 OTA로 후-발급(post-issuance)하는 것을 지원하는 모바일 클라이언트이다. SE 타입들 중 마이크로 SD 및 임베디드 SE(즉, non-UICC SE)는 기존의 SAT/SUSAT/CAT 프레임워크를 지원할 수 없으므로, SP가 non-UICC SE가 장착된 모바일 단말기(11)에 데이터를 전송하기 위해 OTA를 통한 OTA 프록시가 사용된다. 하지만, 원하는 경우, OTA 프록시는, 기존의 SAT/SUSAT/CAT 프레임워크(예를 들어, UICC/SIM/USIM)를 지원할 수 있는 SE에 프로비저닝하기 위해, 기존 방법 이상의 다른 방법을 제공할 수도 있다.OTA proxy 82 supports provisioning of important information, such as financial applications and associated account information, to SE 84 of mobile terminal 11. The OTA proxy 82 is a mobile client that supports post-issuance of related services to the SE of the mobile terminal to the OTA. Since the micro SD and embedded SE (i.e. non-UICC SE) of the SE types can not support the existing SAT / SUSAT / CAT framework, the SP transmits data to the mobile terminal 11 equipped with the non-UICC SE OTA proxies via OTA are used. However, if desired, the OTA proxy may provide other methods beyond the existing methods for provisioning to the SE that may support the existing SAT / SUSAT / CAT framework (e.g., UICC / SIM / USIM).

SE(84)는 WMA(Wallet Management Applet : 지갑 관리 애플릿)(801), PPSE(Payment Procedure Secure Elements)(802) 및 지불 애플릿(들)(803)을 포함한다. 지불 애플릿(803)이 모바일 단말기(11)의 SE에 프로비저닝 될 때, 지불 애플릿에 저장된 중요 계정 정보에 대한 무단 액세스를 방지하기 위해 지불 애플릿(803)은 SE의 보안 도메인에 위치하게 된다. 지불 애플릿(803)은 어플리케이션 ID, 어플리케이션 라벨(label)이나 로고(logo) 및 사용자가 액세스할 수 없는 계정 정보를 포함한다. 또한, 지불 애플릿(803)이 SE(84)에 프로비저닝 될 때, 지불 트랜잭션(payment transaction) 동안 지불 애플릿(803)을 관리하기 위한 PPSE(802)이 또한 프로비저닝 된다. POS 단말기(14)에서 지불 절차가 수행되는 중에, 특정 지불 애플릿을 선택하기 위한 소매 업체와 제조사를 위해, PPSE(802)는 선택에 필요한 관련 어플리케이션 ID 및 지불 애플릿의 어플리케이션 라벨(label)을 관리한다. 하지만, 모바일 단말기(11)는 지불 애플릿(803)에 직접 액세스할 수 없으므로, 지불 애플릿(803)의 원 프로비저닝 절차에서 지불 애플릿(803)에 저장된 계정 정보의 복사본이 WMA(801)에도 별도로 프로비저닝 된다. 하지만, 비즈니스 상의 요청에 따라, WMA(801)는 지불 애플릿(803)의 프로비저닝과 독립적으로 프로비저닝될 수 있다. WMA(801)에 지불 애플릿(803)의 기록 복제본(duplicate record)이 제공되므로, 모바일 단말기(11)의 사용자는 SE(84)에 저장된 계정 정보에 액세스할 수 있다.SE 84 includes a WMA (Wallet Management Applet) 801, a Payment Procedure Secure Elements (PPSE) 802 and a payment applet (s) 803. When the payment applet 803 is provisioned to the SE of the mobile terminal 11, the payment applet 803 is placed in the security domain of the SE to prevent unauthorized access to sensitive account information stored in the payment applet. The payment applet 803 includes an application ID, an application label or a logo, and account information that the user can not access. In addition, when the payment applet 803 is provisioned to the SE 84, the PPSE 802 for managing the payment applet 803 during a payment transaction is also provisioned. During the payment procedure at the POS terminal 14, for the retailer and manufacturer to select a particular payment applet, the PPSE 802 manages the application label of the payment applet and the associated application ID required for selection . However, since the mobile terminal 11 can not directly access the payment applet 803, a copy of the account information stored in the payment applet 803 in the original provisioning procedure of the payment applet 803 is also separately provisioned to the WMA 801 . However, in response to a business request, the WMA 801 may be provisioned independently of the provisioning of the payment applet 803. The WMA 801 is provided with a duplicate record of the payment applet 803 so that the user of the mobile terminal 11 can access the account information stored in the SE 84. [

본 발명의 기술적 사상 또는 범위를 벗어나지 않으면서, 본 발명에 대해 다양한 수정 및 변형이 이루어질 수 있음은 당업자에게 명백할 것이다. 따라서, 본 발명은 특허 청구 범위와 그 균등물의 범위 내에서 제공되는 본 발명의 수정 및 변형을 포함하는 것으로 보아야 한다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention. Accordingly, it is intended that the present invention cover modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents.

10 : TSM
11 : 모바일 기기
21 : CAMS(Card & Application Management System)
22 : KMS(Key Management System)
23 : PIP(Post Issuance Processor)
24 : CBPS(Customer Care, Billing, Participant System)
25 : WMS(Wallet Management System)
81 : 모바일 지갑 어플리케이션
82 : OTA 프록시
84 : SE(Secure Element)
801 : WMA(Wallet Management Applet)
802 : PPSE(Payment Procedure Secure Elements)
803 : 지불 애플릿
10: TSM
11: Mobile devices
21: Card & Application Management System (CAMS)
22: Key Management System (KMS)
23: PIP (Post Issuance Processor)
24: Customer Care, Billing, Participant System (CBPS)
25: Wallet Management System (WMS)
81: Mobile Wallet Application
82: OTA proxy
84: Secure Element (SE)
801: WMA (Wallet Management Applet)
802: Payment Procedure Secure Elements (PPSE)
803: Payment Applet

Claims (18)

비-일시적인 프로세서(non-transitory processor)를 이용한 어플리케이션 제공 방법에 있어서,
어플리케이션 프로파일, 로드파일 프로파일, SE(Secure Element) 프로파일 및 모바일 단말기 프로파일 중 적어도 하나를 수신하는 단계;
어플리케이션의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계; 및
상기 어플리케이션에 제한을 적용하는 단계로서, 적용되는 제한은 어플리케이션이 사용자에 액세스 가능한지 여부를 결정하는 것인 단계;를 포함하는 것을 특징으로 하는 어플리케이션 제공 방법.
A method for providing an application using a non-transitory processor,
Receiving at least one of an application profile, a load file profile, a Secure Element (SE) profile, and a mobile terminal profile;
Establishing a link between received profiles, for assembling an application; And
Applying a restriction to the application, wherein the applied restriction is to determine whether the application is accessible to the user.
제 1항에 있어서,
상기 어플리케이션 프로파일은,
어플리케이션 인스턴스를 생성하기 위해 스마트 카드 어플리케이션을 메타 데이터로 정의하는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
The application profile comprises:
Wherein the smart card application is defined as metadata for creating an application instance.
제 1항에 있어서,
상기 로드파일 프로파일은,
어플리케이션 코드를 구성하는 하나 이상의 로드파일을 정의하는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
The load-
Wherein one or more load files constituting the application code are defined.
제 1항에 있어서,
상기 모바일 단말기 프로파일은,
NFC(Near Field Communication) 기능, 지원가능한 SE 타입 및 OTA 채널 지원여부를 포함하는 모바일 단말기의 속성들을 정의하는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
The mobile terminal profile comprising:
Wherein the attributes of the mobile terminal including NFC (Near Field Communication) function, supportable SE type, and OTA channel support are defined.
제 1항에 있어서,
키 프로파일을 수신하는 단계;
키를 수신하는 단계; 및
상기 키 프로파일과 상기 키 간의 링크를 설정하는 단계;를 더 포함하는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
Receiving a key profile;
Receiving a key; And
And setting a link between the key profile and the key.
제 1항에 있어서,
상기 어플리케이션은,
제품명, 로고, 제품 그룹, SE 타입, 보안 도메인의 어플리케이션 ID(AID) 및 인스턴스 AID 중 적어도 하나를 포함하는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
The application comprises:
A product name, a logo, a product group, an SE type, an application ID (AID) of a security domain, and an instance AID.
제 5항에 있어서,
상기 키 프로파일은,
키 인스턴스를 생성하기 위해, 키 정보를 메타 데이터로 정의하는 것을 특징으로 하는 어플리케이션 제공 방법.
6. The method of claim 5,
Wherein the key profile comprises:
Wherein the key information is defined as metadata in order to generate a key instance.
제 1항에 있어서,
상기 어플리케이션에 제한을 적용하는 단계는,
기술적 제한을 적용하는 단계;를 포함하고,
상기 기술적 제한은,
모바일 단말기, 상기 모바일 단말기의 OS 및 SE 타입 중 적어도 하나 간에 기술적 비호환 문제가 있는 것으로 판단된 경우에 적용되는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
Wherein applying the restriction to the application comprises:
Applying a technical restriction,
The above-
Wherein the method is applied when it is determined that there is a technical incompatibility problem between at least one of the mobile terminal, the OS and the SE type of the mobile terminal.
제 1항에 있어서,
상기 어플리케이션에 제한을 적용하는 단계는,
비즈니스 규칙상의 제한을 적용하는 단계;를 포함하고,
비즈니스적 제한은,
하나 이상의 SP 간에 비즈니스적 비호환 문제가 있는 것으로 판단된 경우에 적용되는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
Wherein applying the restriction to the application comprises:
Applying a restriction on business rules,
Business limitations,
And the application is applied when it is determined that there is a business incompatibility problem among one or more SPs.
제 9항에 있어서,
상기 SP는,
금융 기관, MNO(Mobile Network Operator), 단말기 제조사 및 카드 제조사 중 적어도 하나를 포함하는 것을 특징으로 하는 어플리케이션 제공 방법.
10. The method of claim 9,
In the SP,
A financial institution, a mobile network operator (MNO), a terminal manufacturer, and a card manufacturer.
제 1항에 있어서,
상기 어플리케이션에 제한을 적용하는 단계는,
인증 제한을 적용하는 단계;를 포함하고,
상기 인증 제한은,
어플리케이션이 금융 기관에 의해 인증되지 않는 것으로 판단된 경우에 적용되는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
Wherein applying the restriction to the application comprises:
Applying an authentication restriction,
The authentication restriction may include:
Wherein the application is applied when it is determined that the application is not authenticated by the financial institution.
제 11항에 있어서,
상기 금융 기관은, 신용 카드 발급자 또는 직불 카드 발급자인 것을 특징으로 하는 어플리케이션 제공 방법.
12. The method of claim 11,
Wherein the financial institution is a credit card issuer or a debit card issuer.
제 1항에 있어서,
상기 어플리케이션의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계는,
상기 어플리케이션과 종속된 어플리케이션에 대한 링크를 설정하는 단계;를 포함하는 것을 특징으로 하는 어플리케이션 제공 방법.
The method according to claim 1,
For assembling the application, establishing a link between received profiles comprises:
And setting a link to the application and a dependent application.
삭제delete 삭제delete 삭제delete 삭제delete 비-일시적인 프로세서(non-transitory processor)를 이용한 어플리케이션 필터링 방법에 있어서,
어플리케이션 프로파일, 로드파일 프로파일, 키 프로파일, SE 프로파일 및 모바일 단말기 프로파일 중 적어도 하나를 수신하는 단계;
키를 수신하는 단계;
상기 키 프로파일과 상기 키 간의 링크를 설정하는 단계;
수신된 프로파일들 간의 링크를 설정하는 단계로서, 상기 링크는 상기 어플리케이션의 어셈블링을 위해 설정되는 단계;
상기 어플리케이션에 제한을 적용하는 단계로서, 상기 제한은 기술적 제한, 비즈니스 규칙상의 제한 또는 인증 제한인 단계;
모바일 단말기 정보를 수신하는 단계로서, 상기 모바일 단말기 정보는, OS(Operating System) 정보, SE(Secure Element) 타입 정보, 하드웨어 정보, 모바일 단말기에 저장된 어플리케이션 정보 중 적어도 하나를 포함하는 단계; 및
사용자에게 표시하기 위해, 적용되는 제한 및 모바일 단말기 정보에 기초하여, 해당 어플리케이션을 필터링하는 단계;를 포함하는 것을 특징으로 하는 어플리케이션 필터링 방법.
A method for filtering an application using a non-transitory processor, the method comprising:
Receiving at least one of an application profile, a load file profile, a key profile, an SE profile, and a mobile terminal profile;
Receiving a key;
Establishing a link between the key profile and the key;
Establishing a link between received profiles, said link being set for assembling said application;
Applying a restriction to the application, the restriction being a technical restriction, a restriction on a business rule, or an authentication restriction;
Receiving mobile terminal information, the mobile terminal information including at least one of operating system (OS) information, secure element (SE) type information, hardware information, and application information stored in a mobile terminal; And
And filtering the application based on application restrictions and mobile terminal information for display to the user.
KR1020137019421A 2010-12-30 2011-12-20 System and method for managing ota provisioning applications through use of profiles and data preparation KR101561534B1 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201061428853P 2010-12-30 2010-12-30
US61/428,853 2010-12-30
US13/310,308 2011-12-02
US13/310,308 US9191813B2 (en) 2010-12-30 2011-12-02 System and method for managing OTA provisioning applications through use of profiles and data preparation
PCT/KR2011/009864 WO2012091348A2 (en) 2010-12-30 2011-12-20 System and method for managing ota provisioning applications through use of profiles and data preparation

Publications (2)

Publication Number Publication Date
KR20130102642A KR20130102642A (en) 2013-09-17
KR101561534B1 true KR101561534B1 (en) 2015-10-20

Family

ID=46383642

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137019421A KR101561534B1 (en) 2010-12-30 2011-12-20 System and method for managing ota provisioning applications through use of profiles and data preparation

Country Status (6)

Country Link
EP (1) EP2659384A4 (en)
KR (1) KR101561534B1 (en)
CN (1) CN103270733A (en)
AU (1) AU2011350194A1 (en)
SG (1) SG190749A1 (en)
WO (1) WO2012091348A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014189748A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods and computer program products for managing disabling of services
CN113950036B (en) * 2021-10-15 2023-06-09 中国联合网络通信集团有限公司 NFC capability synchronization method, UICC, terminal, equipment and medium

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020043534A (en) * 2002-05-20 2002-06-10 김장훈 share settle system and method using mobile phone
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
KR20050047277A (en) * 2003-11-17 2005-05-20 주식회사 케이티 System and method for providing relay service using wire and wireless network
EP1950681A4 (en) * 2005-10-13 2012-04-04 Ntt Docomo Inc Mobile terminal, access control management device, and access control management method
KR101174161B1 (en) * 2005-11-25 2012-08-14 주식회사 엘지유플러스 Method and server for driving mutli program of ic chip
JP2009048488A (en) * 2007-08-21 2009-03-05 Sony Corp Electronic wallet device, and method and program for using electronic value
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US7822840B2 (en) * 2007-10-23 2010-10-26 International Business Machines Corporation Method and apparatus for dynamic web service client application update
US20100211499A1 (en) * 2009-02-13 2010-08-19 Bank Of America Corporation Systems, methods and computer program products for optimizing routing of financial payments
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services

Also Published As

Publication number Publication date
EP2659384A4 (en) 2017-11-22
WO2012091348A3 (en) 2012-10-04
CN103270733A (en) 2013-08-28
EP2659384A2 (en) 2013-11-06
KR20130102642A (en) 2013-09-17
AU2011350194A1 (en) 2013-06-20
SG190749A1 (en) 2013-07-31
WO2012091348A2 (en) 2012-07-05

Similar Documents

Publication Publication Date Title
US9191813B2 (en) System and method for managing OTA provisioning applications through use of profiles and data preparation
KR101514754B1 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US9647903B2 (en) Systems and methods for providing trusted service management services
US9331996B2 (en) Systems and methods for identifying devices by a trusted service manager
RU2630419C2 (en) Integrated mobile trusted services manager
US10164953B2 (en) Client accessible secure area in a mobile device security module
CN103530775B (en) Method and system for providing a controllable trusted service management platform
US20130139230A1 (en) Trusted Service Management Process
US20140031024A1 (en) Method and system for providing controllable trusted service manager
KR20150094792A (en) System and method for managing mobile wallet and its related credentials
SG190986A1 (en) System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
KR101561534B1 (en) System and method for managing ota provisioning applications through use of profiles and data preparation
CN116097636A (en) Apparatus and method for linking or profile transfer between devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 4