KR20130102642A - 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법 - Google Patents

프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법 Download PDF

Info

Publication number
KR20130102642A
KR20130102642A KR1020137019421A KR20137019421A KR20130102642A KR 20130102642 A KR20130102642 A KR 20130102642A KR 1020137019421 A KR1020137019421 A KR 1020137019421A KR 20137019421 A KR20137019421 A KR 20137019421A KR 20130102642 A KR20130102642 A KR 20130102642A
Authority
KR
South Korea
Prior art keywords
profile
application
key
application product
mobile terminal
Prior art date
Application number
KR1020137019421A
Other languages
English (en)
Other versions
KR101561534B1 (ko
Inventor
임재민
권대만
김동현
전병권
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/310,308 external-priority patent/US9191813B2/en
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Publication of KR20130102642A publication Critical patent/KR20130102642A/ko
Application granted granted Critical
Publication of KR101561534B1 publication Critical patent/KR101561534B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

어플리케이션 프로파일, 로드파일 프로파일, SE 프로파일 및 모바일 단말기 프로파일을 수신하는 단계, 어플리케이션 제품의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계 및 어플리케이션 제품에 제한을 적용하는 단계로서, 적용되는 제한은 어플리케이션 제품이 사용자에 액세스 가능한지 여부를 결정하는 것인 단계를 포함하는 비-일시적인 프로세서를 이용한 어플리케이션 제품 제공 방법이 제공된다.

Description

프로파일 사용과 데이터 준비를 통한 어플리케이션 OTA 프로비저닝 관리 시스템 및 방법{SYSTEM AND METHOD FOR MANAGING OTA PROVISIONING APPLICATIONS THROUGH USE OF PROFILES AND DATA PREPARATION}
본 발명은 모바일 단말기의 SE(Secure Element)에 가상의 카드 애플릿을 프로비저닝하는 기술에 관한 것이다.
최근 모바일 기술 분야의 발전과 함께, 더 많은 기능들이 모바일 단말기에 부가되었다. GPS부터 모바일 오피스 제품에 이르기까지 관련 어플리케이션의 부가로 인해, 모바일 단말기는 많은 사람들에게 보편화 되었다. 모바일 기술을 더 나은 소비자 일상 생활을 위한 요구 사항에 활용하기 위해, 기존의 실제 지갑을 대체할 수 있는 모바일 금융 관리 시스템을 제공하기 위한 시도가 이루어졌다. 특히, 이 모바일 지갑 기능은 모바일 단말기의 SE에 카드 발급자의 계정 정보를 직접 프로비저닝 하여 실현하려 하였다. SE는 외부 업체들이 쉽게 액세스할 수 없는 계정 정보를 포함하는 여러 어플리케이션들을 저장할 수 있는 스마트 카드 칩이다. 모바일 지갑 어플리케이션은 지불 카드, 회원 카드, 교통 카드, 로열티 카드를 포함하는 기존의 지갑과 동일한 구성을 갖는다.
NFC(Near Field Communication) 지원 칩셋이 장착된 모바일 단말기에 사용자의 금융 정보를 프로비저닝 하여 모바일 지갑 기능이 더욱 강화될 수 있다. 사용자 금융 정보가 NFC 지원 모바일 단말기의 SE에 프로비저닝 되고 나면, 프로비저닝된 NFC 지원 단말기는 물리적인 접촉 없이 상호 간에 매우 가까이 근접함으로써 POS(Point-Of-Sale) 단말기와 같은 다른 NFC 호환 장치에 정보를 전송하거나 지불을 수행할 수 있다. 이러한 유형의 기술은 기존에 "비접촉식" 기술로 명명되었고, 이 기술에 의한 결제는 "비접촉식" 결제라고 한다. 상기한 기술을 활용하여 사용할 수 있는 많은 이점에도 불구하고, NFC 지원 모바일 단말기에 사용자의 중요 정보를 프로비저닝하는 실질적인 솔루션은 없다.
모바일 지갑 카드 프로비저닝을 위해 가능한 솔루션 중 하나는 모바일 지갑 카드 발급자에 의해 제어되는 보안 설비에서 프로비저닝을 수행하는 것이다. 하지만, 이 솔루션은 사용자가 프로비저닝을 위해 자신의 모바일 단말기를 가지고 모바일 지갑 카드 발급자에게 직접 가야 한다. 이 과정은 사용자가 프로비저닝 하고자 하는 모든 모바일 지갑 카드에 대해 각기 다른 카드 발급자의 보안 설비에서 반복해야 하는데, 이는 모바일 지갑의 컨셉을 비현실적으로 만들어 버린다.
한편, 많은 경쟁 관계에 있는 SP들이 모바일 상거래에 더욱 초점을 맞추어 소비자들에게 자신들의 서비스를 제공하고자 할 것이다. 하지만, 이러한 서비스들은 소비자들이 활용하는 모바일 단말기의 성능이나 모바일 SP들과 관계없이 소비자에 제공될 수 있어야 한다. 기술적 또는 비즈니스적 호환성 문제로 인해, 특정 속성의 소비자에게는 적용할 수 없는 많은 어플리케이션들이 있을 수 있다. 따라서, 소비자들은 소비자에게 적용 불가능한 다양한 어플리케이션과 자주 충돌하게 되어, 필요 이상으로 프로세서를 더 어렵게 만들게 된다.
본 발명의 실시예는 사용자에게 어플리케이션을 제공하는 방법을 제공한다. 본 발명의 실시예는 데이터 타입에 기반한 데이터 준비 방법을 제공한다.
본 발명의 부가적인 특징은 다음 설명에 명시되며, 다음 설명으로부터 명백해질 것이다.
본 발명의 실시예는, 어플리케이션 프로파일, 로드파일 프로파일, SE(Secure Element) 프로파일 및 모바일 단말기 프로파일을 수신하는 단계; 어플리케이션 제품의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계; 및 상기 어플리케이션 제품에 제한을 적용하는 단계로서, 적용되는 제한은 어플리케이션 제품이 사용자에 액세스 가능한지 여부를 결정하는 것인 단계;를 포함하는 비-일시적인 프로세서(non-transitory processor)를 이용한 어플리케이션 제품(Application Product) 제공 방법을 제공한다.
본 발명의 실시예는, SP(Service Provider)로부터 데이터를 수신하는 단계로서, 수신된 데이터는 DGI(Data Grouping Identifier) 포맷 또는 로우 데이터(raw data) 포맷인 단계; 및 논리적 데이터 준비(logical data preparation)와 물리적 데이터 준비(physical data preparation) 중 적어도 하나를 이용하여 데이터를 처리하는 단계;를 포함하는 TSM(Trusted Service Manager)에서 비-일시적인 프로세서를 이용한 데이터 준비 방법을 제공한다.
본 발명의 실시예는, 어플리케이션 프로파일, 로드파일 프로파일, 키 프로파일, SE 프로파일 및 모바일 단말기 프로파일을 수신하는 단계; 키를 수신하는 단계; 상기 키 프로파일과 상기 키 간의 링크를 설정하는 단계; 수신된 프로파일들 간의 링크를 설정하는 단계로서, 상기 링크는 상기 어플리케이션 제품의 어셈블링을 위해 설정되는 단계; 상기 어플리케이션 제품에 제한을 적용하는 단계로서, 상기 제한은 기술적 제한, 비즈니스 규칙상의 제한 또는 인증 제한인 단계; 모바일 단말기 정보를 수신하는 단계로서, 상기 모바일 단말기 정보는, OS(Operating System) 정보, SE(Secure Element) 타입 정보, 하드웨어 정보, 모바일 단말기에 저장된 어플리케이션 정보 중 적어도 하나를 포함하는 단계; 및 사용자에게 표시하기 위해, 적용되는 제한 및 모바일 단말기 정보에 기초하여, 해당 어플리케이션 제품을 필터링하는 단계;를 포함하는 비-일시적인 프로세서를 이용한 어플리케이션 제품(Application Product) 필터링 방법을 제공한다.
전술한 일반적인 설명과 후술할 상세한 설명은 예시적이며 설명을 위한 것으로, 클레임하고자 하는 발명의 추가 설명을 제공하고자 하기 위한 것임을 이해하여야 한다. 다른 특징들 및 양상들은 다음의 상세한 설명, 도면 및 청구범위에 의해 명백해질 것이다.
본 발명의 실시예에 따르면, 사용자에게 어플리케이션을 제공하고, 데이터 타입에 기반한 데이터 준비가 가능해진다.
본 발명에 대한 이해를 돕기 위해 포함되며, 본 명세서에 통합되고 명세서의 일부를 구성하는 첨부 도면은 본 발명의 실시예들을 도시하며, 설명과 함께 본 발명의 원리를 설명한다.
도 1은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 프로세스를 지원하는 TSM 에코시스템의 시스템 구성도이다.
도 2는 본 발명의 실시예에 따른, TSM 시스템, 그 구성 요소 및 SP(Service Provider)들과 관계를 나타낸 블럭도이다.
도 3은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 과정을 하이 레벨로 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 따른, TSM 시스템을 활용하기 위해 SP가 수행하여야 하는 사전 등록 단계들을 설명하는 흐름도이다.
도 5는 본 발명의 실시예에 따른, 등록된 어플리케이션 제품을 어셈블링하기 위해 프로파일 연결이 이루어지는 방법을 상세히 설명하는 흐름도이다.
도 6은 본 발명의 실시예에 따른, 프로파일들 간의 제한들을 설정하는 방법을 상세히 설명하는 흐름도이다.
도 7은 본 발명의 실시예에 따른, 프로비저닝을 위해 TSM 시스템에서 제공하는 데이터 준비 서비스(Data Preparation Service)를 예시적으로 설명하는 흐름도이다.
도 8은 본 발명의 실시예에 따른, 프로비저닝된 모바일 단말기를 예시적으로 설명하는 시스템 구성도이다.
본 발명의 실시예들이 도시된 첨부도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명된다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있으며, 여기 설명된 실시예들에 한정되는 것으로 해석되어서는 안 된다. 오히려, 이 실시예들이 제공됨으로써, 본 개시는 완전하며, 본 발명의 범주를 당업자들에게 완벽하게 전달할 것이다. 본 발명의 목적을 위해, "~ 중 적어도 하나"라는 표현은 열거된 요소들 중 다수를 조합하는 것을 포함하여 열거된 요소들의 어떠한 조합을 의미하는 것으로 이해하여야 한다. 예를 들어, "X, Y 및 Z 중 적어도 하나"라는 표현은 X만, Y만, Z만, 또는 둘 이상의 아이템 X, Y, 및 Z의 어떠한 조합(예를 들어, XYZ, XZ, XYY, YZ, ZZ)으로 해석될 수 있다는 것을 이해하여야 한다. 도면 및 상세한 설명 전체를 통해, 그렇지 않은 것으로 설명되지 않는 한, 동일한 도면 부호는 동일한 요소, 특징, 및 구조를 나타내는 것으로 이해된다. 이 요소들의 상대적인 크기 및 묘사는 명확성을 위해 과장될 수 있다.
도 1은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 프로세스를 지원하는 TSM 에코시스템의 시스템 구성도이다. OTA 프록시에 대한 보다 상세한 설명은 2010년 12월 30일에 출원되어 함께 계류 중인 가출원 "non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법"에 기재되어 있다.
도 1에 도시된 바와 같이, OTA 프록시 프로비저닝과 TSM 기술을 채택한 시스템은, TSM 시스템(10), 모바일 단말기(11), 네트워크(12), 제3 업체 메시징 플랫폼(third party messaging platform)(13), POS(Point of Sale) 단말기(14), 금융 기관(15), MNO(Mobile Network Operator : 모바일 네트워크 사업자)(16), 단말기 제조사(17) 및 카드 제조사(18)를 포함한다. 본 실시예에서, 금융 기관(15), MNO(16), 단말기 제조사(17) 및 카드 제조사(18)는 SP(Service Provider)로 통칭할 것이다. 그리고, SP들은 도 1에 도시된 SP들에 한정되는 것은 아니다.
TSM 시스템(10)이 사용자 의해 완전하게 활용되려면, SP들(15~18)은 도 4에 나타난 바와 같은 사전 등록 절차를 거쳐야 한다. 본 실시예에서, 네트워크(12)는 모바일 단말기(11)가 다른 모바일 단말기나 제3 업체의 객체들(third party entities)과 통신 가능하게 하는 하나 이상의 기지국을 포함하는 셀룰러 네트워크일 수 있다. 또한, 네트워크(12)는 인터넷, 기존의 유선 전화 회선, 그리고 다른 적절한 네트워크 기술과 같은 다른 유형의 적절한 통신 네트워크를 포함할 수도 있다.
단말기 제조사(17)는 임베디드 SE(Secure Element) 제조사를 포함할 수 있고, 카드 제조사(18)는 마이크로 SD(Secure Digital) SE 제조사를 포함할 수 있는데, 임베디드 SE와 마이크로 SD SE는 non-UICC SE로 통칭한다. SE 제조사가 다르면 기존의 UICC SE에서 사용하는 OTA 키와 다른 OTA 키가 제공되듯이, 단말기 제조사(17)와 카드 제조사(18)는 사전 등록 절차에서 자신들의 SE들에 대한 OTA 키들을 TSM(10)에 제공한다. 또한, 단말기 제조사(17)와 카드 제조사(18)는 사전 등록 과정을 거치지 않고 모바일 단말기(11)의 요청이 있는 경우에 자신의 OTA 키를 제공할 수도 있다. 본 실시예에서, OTA 키는 SE 제조사들에 의해 생성되거나 제3 업체를 통해 획득될 수 있다. 설명과 표기의 단순화를 위해, OTA 키는 "키"로 간단하게 언급될 수도 있다. 하지만, "키"라는 용어는 OTA 키에 국한되지 않으며, 전송 키(transport key), SE 키 및 SE들과 관련된 보안 트랜잭션(secure transaction)을 수행하는데 사용할 수 있는 다른 키들을 지칭할 수도 있다.
본 실시예에서, 모바일 단말기(11)에 비접촉식 카드 애플릿이 프로비저닝 되었고, 비접촉식 카드 애플릿이 모바일 단말기(11)에 탑재된 NFC 기술과 연동 가능하다면, 모바일 단말기(11)의 소유자는 NFC 지원 POS 단말기(14)에서 모바일 단말기(11)를 흔들어/접근시켜 구매를 할 수 있다. 모바일 단말기(11)로 구매가 이루어지면, 금융 기관(15)에서의 지불 내역이 업데이트 되는 것을 보장하기 위해, 어콰이어러(aquirer) 네트워크와 지불 프로세서가 협업한다. 그러나, 이 최종 사용자 어플리케이션은, 전술한 TSM(10) 에코시스템을 수반하는 것은 아니며, 본 발명의 실시예에 따른 에코시스템의 완전한 설명을 위해 언급된 것이다.
또한, TSM(10)은 보다 효율적인 처리를 위해 여러 구성 요소를 포함할 수 있다. 도 2는 본 발명의 실시예에 따른, TSM 시스템, 그 구성 요소 및 SP(Service Provider)들과 관계를 나타낸 블럭도이다.
TSM 시스템(10)은 CAMS(Card & Application Management System : 카드&어플리케이션 관리 시스템)(21), KMS(Key Management System : 키 관리 시스템)(22), PIP(Post Issuance Processor : 후-발급 프로세서)(23), CBPS(Customer Care, Billing, Participant System : 고객 관리, 결제, 관계자 시스템)(24), WMS(Wallet Management System 지갑 관리 시스템)(25), OM&A(Operation Maintenance & Administration : 운영 유지보수 & 관리)(26), ESI(External System Interface : 외부 시스템 인터페이스)(27) 및 TSM(10)에 제공된 다양한 정보를 저장하고 관리하는 DB(DataBase)(미도시)를 포함한다. DB 저장소는 TSM(10) 내의 독립적인 구성요소로 특정 구성요소에 상주하거나, 외부 구성요소로 TSM(10)과 별개일 수 있다.
CAMS(21)는 SE의 LC(Life Cycle), 보안 도메인 및 애플릿을 관리한다. LC(Life Cycle)는 모바일 단말기(11)에 설치된 SE나 애플릿의 다양한 상태를 나타낸다. 본 실시예에서, SE의 LC는 OS(Operating System) native(OS 네이티브), initialized(초기화) 및 secured(보안)을 포함할 수 있다. 애플릿의 LC는 잠금(lock)과 잠금 해제(unlock)를 포함할 수 있다. CAMS(21)는 SE 타입, SE 프로파일, SE ID, 어플리케이션 프로파일 및 카드 프로파일을 관리도 담당한다. 하나 이상의 SE는 자신 고유의 SE ID[CRN(Card Reference Number), CIN(Card Image Number), CPLC(Card Production Life Cycle), CSN(Card Serial Number)]로 CAMS(21)에 의해 개별적으로 식별되고 제어된다.
KMS(22)는 보안 트랜잭션(secure transaction)을 가능하게 하는 키 관리를 수행한다. 키 관리 동작은, 보안 로그인(secure log in), 액세스 제어(access control), 심사(audit), 키 프로파일 관리(key profile management), 키 관리(key management), 키 프로파일 교환 및 복구(key profile exchange & recovery) 및 위임 관리(delegated management)에 관한 것이다.
PIP(23)는 모바일 단말기(11)에 정보를 프로비저닝 하는데, 여기에는 프로비저닝 할 데이터의 준비 및 APDU(Application Protocol Data Units)로 제공되는 프로비저닝 메시지 송수신과 서비스 이전의 데이터 준비의 실제 실행을 포함한다.
CBPS(24)는 고객 관리를 담당한다. CBPS(24)는 고객 계정 상태와 SP 서비스 가입과 관련한 데이터를 보유하고 모니터링한다. 특정 이벤트가 발생(예를 들면, 모바일 단말기 도난)한 경우 또는 SP의 요청이 있는 경우, CBPS(24)는 고객과 관련한 SP들의 상태를 수정할 수 있다.
WMS(25)는 모바일 지갑 어플리케이션과 그에 저장된 관련 모바일 카드 위젯을 관리한다. WMS(25)는 사용자의 모바일 단말기(11)에 저장된 지갑 어플리케이션 뿐만 아니라 모바일 지갑 어플리케이션에 저장된 각각의 위젯들 모두에 연관된 모바일 ID를 제공할 수 있다. 또한, WMS(25)는 지갑 소유자에 의해 생성된 사용자 설정(예를 들면, 언어, 폰트, 기본 카드 등)을 저장한다. 이 시스템은 마스터 설정(master configuration)을 보유하여, 모바일 지갑 어플리케이션에 동기화 혜택을 제공할 수 있다. 이 구성 요소는 TSM(10) 내에서 또는 별도의 시스템으로 마련될 수 있다.
OM&A(26)는 외부 관리자들이 TSM(10)에 직접 액세스할 수 있도록 인터페이스를 제공한다. SP 또는 외부 업체가 직접 데이터를 입력하거나 특정 항목을 수정하고자 하는 경우, 지정된 담당자는 필요한 수정을 하기 위해 OM&A(26)을 통해 TSM(10)에 액세스할 수 있다.
ESI(27)는 하나 이상의 SP가 데이터를 전송하고 수신하는 인터페이스를 제공한다. SP들은 자신들이 활용하는 특정 또는 특화된 프로토콜을 갖고 있으므로, ESI(27)는 TSM(10)에서 송수신되는 명령과 요청을 변환한다.
전술한 TSM(10)은 금융 기관(15), MNO(16), 단말기 제조사(17) 및 카드 제조사(18)로부터의 정보를 통합하는 위치에 있는 제3 업체의 객체(third party entity)로 구현가능하다. TSM(10)은 다양한 업체들로부터 수집된 정보를 보유하고 있으므로, 모바일 단말기(11)는 다양하게 분리된 객체들이 아닌 TSM(10)하고만 인터랙션 하는 것으로 족하다. 요약하면, TSM(10)은 모바일 단말기(11)가 거래하여야 하는 하나 이상의 SP들이나 외부 업체들의 통합 지점으로 기능하여, 원활하고 보다 효율적인 운영으로 모바일 서비스를 제공한다.
전술한 모든 구성 요소들은 TSM 시스템 내에 상주하거나, 비즈니스 또는 시스템의 설계 사양에 따라 TSM(10)에서 분리될 수 있다. 본 실시예에서, TSM(10)은 네트워크 상에 존재하는 개별 서버이거나 다양한 서버들의 협업체일 수 있다.
도 3은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 과정을 하이 레벨로 나타낸 흐름도이다. 요청하는 모바일 단말기(11)가 모바일 지갑 어플리케이션과 수반된 OTA 프록시 어플리케이션을 설치하면, 프로비저닝 절차가 아래 설명하는 과정에 따라 수행된다.
모바일 카드 어플리케이션의 프로비저닝에 앞서, 단계 301에 도시된 바와 같이, 하나 이상의 SP들이 TSM(10)에 사전 등록된다. 이 절차에 대한 상세한 도시와 설명은 도 4에서 제공된다.
SP 프로파일들이 등록되면, 단계 302에서 사용자는 모바일 단말기(11)에 프로비저닝할 등록된 SP의 지불 카드를 선택할 수 있다.
선택한 모바일 결제 카드를 프로비저닝하기 위한 요청이 있으면, 단계 303에서 금융 기관(15)은 TSM(10)에 그 발급을 요청한다. 서비스 가입 요청은, 프로비저닝할 암호화된 계정 관련 정보와 함께 MSISDN(Mobile Subscriber Integrated Services Digital Network Number)과 같은 식별 정보를 포함할 수 있다.
요청에 대한 응답으로, 단계 304에서 TSM(10)은 프로비저닝 데이터 준비를 시작한다. 프로비저닝 정보를 수신하면, 금융 기관(15)에 의한 서비스 요청을 로그 하기 위해 내부 데이터 링크가 수행된다. 또한, 금융 기관(15)에 의해 전송된 계정 데이터의 일부가 TSM(10)에서 사용자와 카드 계정을 식별하기 위해 보유될 수 있다. 보안을 위해, 전체 계정 번호가 보유되지 않아도 된다. 하지만, 비지니스 상의 이유로, 전체 계정 번호가 보유될 수도 있다. 둘 이상의 프로파일들 간에 링크들이 제공되는 방법에 대한 상세한 도시와 설명은 도 5에서 제공된다.
TSM(10)에 요청이 로그 되면, 단계 305에서 TSM(10)은 웨이크-업 요청 명령을 식별 정보(즉, MSISDN)와 함께 모바일 푸시 서버[예를 들면, C2DM(Cloud to Device Messaging) 플랫폼]에 전송하며, 단계 306에서 모바일 푸시 서버는 사용자의 모바일 단말기(11)에 상주하는 OTA 프록시를 깨우기 위해 명령을 전달한다.
본 발명의 바람직한 실시예에서, OTA 프록시는 깨어나기 전에 슬립 상태인 것을 상정한다. 깨어나거나 초기화되면, OTA 프록시는 TSM(10)에 연결한다. OTA 프록시는 깨어난 후에, 자동으로 또는 사용자 명령이 입력된 경우 TSM(10)에 연결할 수 있다. 연결되면, OTA 프록시는 SE 정보 및 모바일 단말기 정보를 수집하고, 검증을 위해 수집된 정보를 TSM(10)에 전송한다. 그러나, OTA 프록시는 연결 전에 정보를 수집하거나 별도의 절차로 TSM(10)에 정보를 제공할 수 있다. 제공된 정보가 수신되면, 단말기와 SE의 MSISDN, IMEI(International Mobile Equipment Identity)/MEID(Mobile Equipment Identifier), CIN(Card Image Number)/ICCID(Integrated Circuit Card Identification) 중 적어도 하나가 TSM(10)에 저장된 사용자 정보와 일치하는지 확인하기 위해, TSM(10)가 내부 검사를 수행한다. 이 내부 검사는 OTA 프록시가 TSM(10)에 연결할 때마다 수행되므로, 모바일 단말기(11) 및 사용자 계정과 연관된 SE를 확인하기 위한 부수적인 보안 절차가 제공되는 것으로 볼 수 있다.
OTA 프록시가 수집된 정보로 TSM(10)에 연결하고 TSM(10)에 의한 내부 검사가 수행 완료되면, 단계 307에서 TSM(10)은 SE에 필요한 부가적인 처리와 해당 모바일 단말기(11)에 정보를 프로비저닝하는 최적의 모드를 위해 제공된 데이터를 분석한다.
보다 구체적으로, 단계 307에서, TSM(10)은 프로비저닝이 수행되기 위한 적정 프로세스를 알아내기 위해 SE 상태와 SE 타입을 확인한다. SE의 처리는 그의 상태에 기초하므로, SE에 저장된 정보에 액세스하기 전에 SE 상태 및 해당 프로세스의 분석이 수행된다. 보다 구체적으로, SE의 상태에 따라, OTA 프록시를 통해 수신된 명령을 처리할 SE를 보안하기 위해, 몇몇의 준비 단계들이 실행된다. 본 실시예에서, 모바일 단말기(11)에 마련된 SE는 3가지 상태(OS native, initialized 및 secured) 중 하나를 갖을 수 있다.
SE가 "secured" 상태로 확인되면, 더 이상의 준비 단계가 실행되지 않는다. SE의 "secured" 상태는 후 발급(post issuance)에서 "intended operating card life cycle state" 일 수 있다. 한편, SE가 "initialized" 상태로 확인되면, TSM(10)은 SE 보안을 위해 최종 발급자 마스터 키(final issuer master key)를 제공한다. SE의 "initialized" 상태는 "administrative card production state" 일 수 있다. 마지막으로, SE 상태가 "OS native"로 확인되면, 선-개인정보주입(pre-personalization) 절차가 수행되는데, 이는 SE에 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키를 제공하는 것을 포함한다. SE의 "OS native" 상태는 SE가 제조사의 초기화 방법에 의해 초기화되지 않은 상태를 말한다.
SE의 상태를 판단한 후, 식별된 SE에 프로비저닝을 하기 위해 OTA 프록시에서 실행될 프로토콜의 유형을 결정하기 위해, SE 타입 분석이 수행된다. SE가 UICC 타입이나 임베디드 타입인 경우, SE에 저장된 정보를 수정하기 위해 SE가 액세스될 수 있다. 이와 달리, SE가 마이크로 SD 타입인 경우, SE에 저장된 정보를 액세스하거나 수정하기 위해, 추가 프로세스를 특정한 프로토콜이 실행될 수 있다. 당업자라면 어떠한 유형의 프로토콜이 마이크로 SD 타입에 액세스하는데 사용되는지 알고 있으므로 이에 대한 설명은 생략한다.
최적의 프로비저닝 모드가 결정되면, 단계 308에서 TSM(10)은 프로비저닝 데이터를 APDU 포맷으로 준비하여 OTA 프록시에 전송한다. TSM(10)으로부터 APDU 명령을 수신한 OTA 프록시는, 단계 309에서 프로비저닝 데이터를 SE에 전달한다.
OTA 프록시는 TSM(10)에 로드된 다양한 키들과 SE의 API(Application Programming Interface)를 통해 non-UICC SE에 액세스 가능하며, SE의 API는 오프라인으로 교환가능하다. 이러한 속성들이 결합되어, 프로비저닝 될 SE에 대한 액세스를 위해, OTA 프록시 프로토콜이 제공된다.
도 4는 본 발명의 실시예에 따른, TSM 시스템을 활용하기 위해 SP가 수행하여야 하는 사전 등록 단계들을 설명하는 흐름도이다. 본 실시예에서, SP들은 먼저 TSM(10)에서 사용가능하도록 TSM(10)에 자신의 정보를 등록한다. SP는 자신의 서비스가 모바일 단말기(11)에 프로비저닝 되기를 원하는 객체이다.
단계 401에서, SP의 정보는 TSM(10)에 등록된다. 이 과정은 다양한 방법으로 수행될 수 있다. 예를 들어, SP는 PGP(Pretty-Good-Privacy) 공개 키와 함께 기본 등록 정보를 암호화된 이메일로 전송할 수 있다. 등록은, 사람, 전화, 자동화된 시스템이나 정보를 교환할 수 있는 다른 방법을 통해 수행될 수 있다. TSM 관리자는 SP의 기본 정보를 TSM(10)에 입력하고, SP의 고유 ID(unique SP ID), 전송 키 ID(transport key ID), SP 타입[금융 기관(15), MNO(16), 단말기 제조사(17), 카드 제조사(18)]을 제공한다. TSM 관리자는 사람, 자동화 시스템 또는 별도의 객체(entity)일 수 있다. 이후, TSM(10)은 SP 계정을 생성하고, SP ID에 연관시키기 위한 보안 토큰(secure token)을 생성한다. 이것이 수행되면, TSM(10)은 SP 계정 정보를 암호화하여, 암호화된 전자 메일로 SP에 전송한다.
단계 402에서, 전송 키가 TSM(10)과 SP 간에 교환된다. 전송 키는 다양한 업체들 간 중요 데이터의 안전한 전송을 가능하게 한다. 이러한 보안은, 암호화, MAC(Message Authentication Code)을 통한 데이터 암호화 변환 또는 다른 적절한 보안 조치를 통해 제공될 수 있다. SP는 TSM(10)에 전송 키 세트 수신 요청을 전송한다. 이에 대한 응답으로, TSM(10)은 요청한 SP에 할당된 복제 키들(duplicate keys)를 확인하는데, 그러한 키가 할당되지 않았으면, HSM(Hardware Security Module) 내에서 전송 키 세트를 생성한다. 본 실시예에서, 전송 키 세트는, 암호화 키(encryption key : ENC), 데이터 암호화 키(data encryption key : DEK) 및 메시지 인증 코드(message authentication code : MAC)로 구성되는 3개의 키들을 포함할 수 있다. TSM은 생성된 키들을, 단계 301에서 SP에 의해 제공된 PGP 키를 이용하여 암호화된 형태로 내보낸다. 전송 키 세트가 업체들 간에 교환되면, 다음 SP의 관련 프로파일들[로드파일(LoadFile) 프로파일(403), 어플리케이션 프로파일(404), 키 프로파일(405), SE 프로파일(406) 및 모바일 단말기 프로파일(407)] 중 적어도 하나가 등록을 위해 TSM(10)에 제공된다. 이러한 프로세스들은 동시에 또는 독립적으로 수행될 수 있다. 또한, 프로파일들은 위에서 언급한 프로파일들에 한정되는 것은 아니다. 본 실시예에서, 사용자에게 맞춤형의 보다 구체적인 어플리케이션 제품을 제공하기 위해서는 많은 개수의 등록된 프로파일들이 제공될 수 있고, 다양한 사용자들에 보다 일반적인 범용의 어플리케이션 제품을 제공하기 위해서는 적은 개수의 등록된 프로파일들이 제공될 수 있다.
로드파일 프로파일(403)은 하나 이상의 어플리케이션을 포함하거나 어플리케이션 코드를 구성하는 로드 파일들을 정의하는 어플리케이션 코드 파일을 정의한다. 어플리케이션 프로파일(404)은 메타 데이터로 스마트 카드 어플리케이션을 정의하는데, 이는 나중에 어플리케이션 인스턴스(instance)를 생성하기 위해 활용된다. 키 프로파일(405)은 메타 데이터로 기본적인 프로파일 정보와 키 정보를 정의하는데, 키 인스턴스를 생성하기 위해 활용된다. ISD 마스터 키 또한 시스템에 등록되는데, 초기 공급자 키(Initial Supplier Key : ISK), 초기 발급자 마스터 키(Initial Issuer Master Key : KMC) 및 최종 발급자 마스터 키(Final Issuer Master Key : CMK)를 포함한다. 키 프로파일(405)은 ISK, KMC 및 CMK를 포함하는 하나 이상의 키에 대한 메타 데이터를 포함한다. SE 프로파일(406)은 스마트 카드의 속성을 정의한다. 보다 구체적으로, SE 프로파일은 제조사, 버전, 명칭, 모델, 접촉/비접촉 속성(예를 들어, 전송 속도)에 관한 정보를 포함하는데, 이에 제한되는 것은 아니다. 그리고 마지막으로, 모바일 단말기 프로파일(407)은 모바일 단말기(11)의 속성을 정의하는데, NFC 기능, 지원되는 SE 타입 및 OTA 채널 지원 여부를 포함한다.
하나 이상의 프로파일이 TSM(10)에 제공되고 나면, TSM(10)은 사용자가 요청하는 하나 이상의 어플리케이션 제품(Application Product)을 제공하기 위해 제공된 프로파일들 간에 하나 이상의 링크를 설정한다. 프로파일들은 데이터를 제공하는 전형적인 방법이나 정보를 전송할 수 있는 다른 적절한 방법으로 네트워크(12)를 통해 TSM(10)으로 직접 전송될 수 있다. 단계 408에서, 이러한 프로파일들의 둘 이상이 링크될 수 있다. 이 프로파일들이 서로 링크되는 절차에 대해 도 5를 참조하여 보다 상세히 설명한다.
프로파일들 간의 링크들이 설정되고 나면, 단계 409에서 프로파일들 간의 제한들이 설정된다. 하나 이상의 어플리케이션 제품은, SP들 사이의 계약을 기초로 TSM(10)에 의해 수집된 비즈니스 규칙에 따라, 제한될 수 있다. 예를 들어, 비지니스 상의 이유로, 어떤 MNO(16)(예를 들어, SprintR)는 어떤 금융 기관(15)(예를 들어, CitibankR)과 협업하는 것을 거부할 수 있다. 또한, 호환되지 않는 모바일 OS 등과 같이 사용자의 모바일 단말기(11)에 특정 어플리케이션 제품들을 제공하는 것을 불가능하게 하는 몇몇의 기술적 제한 사항이 있을 수 있다. 이러한 제한들에 따라, 소비자의 요청에 대해, 필터링된 어플리케이션 제품 리스트를 제공할 수 있다. 프로파일들 간에 제한들을 설정하는 방법에 대한 상세한 설명은 도 6을 참조하여 상세히 후술한다.
도 5는 본 발명의 실시예에 따른, 등록된 어플리케이션 제품을 어셈블링(assembling)하기 위해 프로파일 연결들이 만들어지는 방법을 상세히 설명하는 흐름도이다.
도 4에서 언급되었던 바와 같이, 단계 403-407에서, 다양한 프로파일들이 SP들에 의해 TSM(10)에 등록된다. 하지만, 키 프로파일(405)이 등록되는 경우, 추가 단계들이 수행될 수 있다. 키들이 키 프로파일(405)과 함께 제공되지 않은 경우, 단계 501에서 키들이 SP에 의해 등록된다. 키들이 키 프로파일(405)과 함께 제공된 경우, 키들은 TSM 관리자 또는 TSM(10)에 의해 추출된다. 또한, 키와 키 프로파일들 모두가 등록되면, TSM(10)이 사용할 키 인스턴스를 제공하기 위해 단계 502에서 키와 키 프로파일 간의 링크가 만들어진다.
단계 503에서, 한 개 이상의 프로파일들이 TSM(10)에 등록되면, TSM(10) 또는 TSM 관리자는 하나 이상의 가능한 조합에 기반하여 등록된 프로파일들을 컴파일하여, 발급(deployment)을 위한 어플리케이션 제품 등록을 개시한다. 어플리케이션 제품은 다음과 같은 속성들을 포함할 수 있다: 제품명, 로고, 그룹, SE 타입, 보안 도메인의 어플리케이션 ID(AID) 및 인스턴스 AID. 예를 들어, 제품 인스턴스는 CitiR 타입의 은행, VisaR 발급, AndroidR OS(operating system), SprintR 모바일 서비스 및 다른 관련 속성들로 구성될 수 있다. 해당 어플리케이션 제품들이 등록될 때까지, 이 어플리케이션 제품 등록 단계는 반복될 수 있다. 이 단계는 당업자들에 널리 알려진 적합한 소프트웨어 또는 어플리케이션을 이용하거나, 이 목적을 위해 제작된 전문 소프트웨어나 어플리케이션을 이용하여 실행될 수 있다. 또한, 이 단계는 다른 사람, 자동화된 시스템 또는 다른 적당한 시스템에 의해 실행될 수 있다.
다양한 프로파일들을 연결하여 어플리케이션 제품들이 구성되면, 단계 504에서 종속된 어플리케이션 제품들을 수반하는 것이 적합한지 확인하기 위해 어플리케이션 제품들이 분석된다. 예를 들어, 어플리케이션 제품으로서 비접촉식 FDC-지원 신용 카드 애플릿은, 모바일 단말기(11)에서 각각의 애플릿을 사용하기 위해 수반된 PPSE(Payment Procedure Secure Elements) 어플리케이션을 필요로 할 수 있다. 이와 같이, 적절한 종속 어플리케이션 제공은 어플리케이션 제품을 원활하게 사용하도록 하여, 사용자가 프로비저닝된 어플리케이션 제품을 사용하는 상황에서 적절한 제어 메커니즘을 갖도록 보장해 준다.
도 6은 본 발명의 실시예에 따른, 프로파일들 간의 제한들은 설정하는 방법을 상세히 설명하는 흐름도이다.
단계 601에서, TSM(10)는 하나 이상의 등록된 어플리케이션 프로파일(404), 등록된 SE 프로파일(406) 및 등록된 모바일 단말기 프로파일(407)을 분석한다.
제공된 프로파일들을 기반으로, 단계 602에서 하나 이상의 프로파일들이 다른 프로파일들과 기술적 비호환성 문제가 있는지 확인된다. 제공된 프로파일들이 호환되는 경우, 어플리케이션 제품에는 아무런 제한도 적용되지 않는다. 하지만, 기술적으로 호환되지 않는 문제가 있는 경우, 기술적으로 호환되지 않을 수 있는 어플리케이션 제품들이 사용자에게 제공되지 않도록 하기 위해, 제한 사항이 적용된다.
기술적 비호환성 문제가 없는 경우, 단계 603에서, 저장된 비즈니스 규칙상의 제한이 각 어플리케이션 제품에 대해 적용되는지 확인된다. 예를 들어, MNO(16)(예를 들어, SprintR)가 금융 기관(18)(예를 들어, CitibankR)과 협업하는 것을 거부하는 경우, 비즈니스 규칙상의 제한 사항이 어플리케이션 제품에 적용될 수 있다.
적용되는 비즈니스 규칙상의 제한들이 없는 경우, 단계 604에서 TSM(10)은 어플리케이션 제품에 대해 VISAR 또는 Master CardR와 같은 신용 카드 발급자들에 의해 부과된 인증 요구 사항을 확인한다. 어플리케이션 제품이 특정 발급자에 의해 인증되지 않는 경우, 그 어플리케이션 제품에 대해 인증 제한(certification limitation)이 적용된다. 만약, 인증 부적합 문제가 없는 경우, 등록된 프로파일들에 아무런 제한 사항도 부가되지 않는다.
단계 602 내지 604는 특정 순서대로 진행되는 것으로 설명하였지만, 이 순서는 단지 설명을 목적으로 한 것이므로, 제공된 순서대로 한정되는 것은 아니다. 본 실시예에서, 단계 602 내지 604은 한 번에 모두 수행되거나, 단계들을 일부 조합하여 수행할 수 있다. 또한, 단계 602 내지 604는 역순 또는 다른 순서로 처리될 수도 있다. 또한, 하나의 특정 단계에서 호환성/적합성 검사는 다른 호환성/적합성 검사를 제공하는데 영향을 미치지 않을 수 있다. 호환성/적합성 검사의 전부 또는 일부는 TSM(10)에 의해 수행될 수 있다. 예를 들어, TSM(10)은 비즈니스 호환성만을, 또는 비즈니스와 기술적 호환성만을 확인할 수 있다. 마지막으로, 이러한 호환성/적합성 검사는 제공된 범주에 국한되는 것은 아니며, 더 많은 호환성/적합성 범주들이 TSM(10)에 부가될 수 있다.
도 7은 본 발명의 실시예에 따른, 프로비저닝을 위해 TSM 시스템에서 제공하는 데이터 준비 서비스를 예시적으로 설명하는 흐름도이다.
단계 701에서, SP가 TSM(10)에 신용 카드 계정 정보와 같은 프로비저닝 데이터를 전송한다. 단계 702에서, 프로비저닝 데이터의 데이터 준비 레벨(data preparation level)을 확인하기 위한 분석이 TSM(10)에 의해 수행된다. 제공할 데이터를 준비함에 있어 SP들의 역량은 각기 다르므로, 어떠한 데이터는 다른 데이터들 보다 더 많은 데이터 준비가 필요할 수 있다. 예를 들어, 소규모 금융 기관은 준비된 데이터를 제공하는 기술적 역량이 없거나 제3 업체에 데이터 준비 서비스를 발주하는데 필요한 협상력이 없을 수 있다. 예를 들어, SP들 각각에 의해 제공되는 데이터는 세 가지 다른 포맷일 수 있다: APDU 포맷, DGI(Data Grouping Identifier) 포맷 및 로우 데이터(Raw Data) 포맷.
SP가 APDU 포맷으로 데이터를 제공하는 것으로 판단되면, TSM(10)은 단계 705에 도시된 바와 같이 SP에 의해 제공되는 데이터를 프로비저닝하기 전에 다른 추가적인 처리를 할 필요가 없다.
SP에 의해 논리적 데이터 준비(logical data preparation)만이 수행된 것으로 판단되면, TSM(10)은 데이터를 DGI 포맷으로 분류하고, DGI 데이터를 APDU 포맷으로 변환하기 위해, 단계 704에서 물리적 데이터 준비(physical data preparation)를 시작한다. 물리적 데이터 준비는 가능한 하나 이상의 적절한 방법을 사용하여 실행될 수 있다. 이후, 제공된 데이터가 단계 705에서 프로비저닝을 위해 대기한다.
SP가 데이터를 전혀 준비하지 않고 단지 로우 데이터만이 제공되는 것으로 판단되면, 단계 703에서 도시된 바와 같이 TSM(10)은 먼저 논리적 데이터 준비를 수행한다. 논리 데이터 준비는 가능한 하나 이상의 적절한 방법을 사용하여 실행할 수 있다. 논리적 데이터 준비가 완료되면, 단계 705에서 프로비저닝을 대기하기 전에, 단계 704에서 물리적 데이터 준비라는 또 다른 레벨의 준비가 요구된다. 논리적 데이터 준비 및 물리적 데이터 준비는 잘 알려져 있으므로, 이들에 대한 추가적인 설명은 본 명세서에서 생략한다.
SP에서 제공하는 데이터 준비 레벨과 무관하게 데이터 준비 서비스를 제공함으로써, TSM(10)은 필요한 상업적 또는 기술적 역량이 없는 작은 SP에 대해서도 프로비저닝을 위해 TSM(10)를 사용할 수 있도록 한다.
도 8은 본 발명의 실시예에 따른, 프로비저닝된 모바일 단말기를 예시적으로 설명하는 시스템 구성도이다.
본 발명의 실시예에 따라 모바일 단말기(11)가 프로비저닝 되면, 모바일 단말기(11)는 모바일 지갑 어플리케이션(81), OTA 프록시(82), 디바이스 스택(83) 및 SE(84)를 포함한다.
모바일 지갑 어플리케이션(81)은 사용자에게 그래픽으로 디스플레이되는 모바일 지갑 인터페이스를 제공하는데, 이는 설치된 지불 애플릿(803) 뿐만 아니라 다른 요소들(예 : 쿠폰, 교통 패스, 전화 요금 고지서 등)에 연관된 위젯과 같은 다양한 구성 요소들을 포함한다.
OTA 프록시(82)는 금융 어플리케이션과 관련 계정 정보와 같은 중요 정보를 모바일 단말기(11)의 SE(84)에 프로비저닝하는 것을 지원한다. OTA 프록시(82)는 모바일 단말기의 SE에 관련 서비스를 OTA로 후-발급(post-issuance)하는 것을 지원하는 모바일 클라이언트이다. SE 타입들 중 마이크로 SD 및 임베디드 SE(즉, non-UICC SE)는 기존의 SAT/SUSAT/CAT 프레임워크를 지원할 수 없으므로, SP가 non-UICC SE가 장착된 모바일 단말기(11)에 데이터를 전송하기 위해 OTA를 통한 OTA 프록시가 사용된다. 하지만, 원하는 경우, OTA 프록시는, 기존의 SAT/SUSAT/CAT 프레임워크(예를 들어, UICC/SIM/USIM)를 지원할 수 있는 SE에 프로비저닝하기 위해, 기존 방법 이상의 다른 방법을 제공할 수도 있다.
SE(84)는 WMA(Wallet Management Applet : 지갑 관리 애플릿)(801), PPSE(Payment Procedure Secure Elements)(802) 및 지불 애플릿(들)(803)을 포함한다. 지불 애플릿(803)이 모바일 단말기(11)의 SE에 프로비저닝 될 때, 지불 애플릿에 저장된 중요 계정 정보에 대한 무단 액세스를 방지하기 위해 지불 애플릿(803)은 SE의 보안 도메인에 위치하게 된다. 지불 애플릿(803)은 어플리케이션 ID, 어플리케이션 라벨(label)이나 로고(logo) 및 사용자가 액세스할 수 없는 계정 정보를 포함한다. 또한, 지불 애플릿(803)이 SE(84)에 프로비저닝 될 때, 지불 트랜잭션(payment transaction) 동안 지불 애플릿(803)을 관리하기 위한 PPSE(802)이 또한 프로비저닝 된다. POS 단말기(14)에서 지불 절차가 수행되는 중에, 특정 지불 애플릿을 선택하기 위한 소매 업체와 제조사를 위해, PPSE(802)는 선택에 필요한 관련 어플리케이션 ID 및 지불 애플릿의 어플리케이션 라벨(label)을 관리한다. 하지만, 모바일 단말기(11)는 지불 애플릿(803)에 직접 액세스할 수 없으므로, 지불 애플릿(803)의 원 프로비저닝 절차에서 지불 애플릿(803)에 저장된 계정 정보의 복사본이 WMA(801)에도 별도로 프로비저닝 된다. 하지만, 비즈니스 상의 요청에 따라, WMA(801)는 지불 애플릿(803)의 프로비저닝과 독립적으로 프로비저닝될 수 있다. WMA(801)에 지불 애플릿(803)의 기록 복제본(duplicate record)이 제공되므로, 모바일 단말기(11)의 사용자는 SE(84)에 저장된 계정 정보에 액세스할 수 있다.
본 발명의 기술적 사상 또는 범위를 벗어나지 않으면서, 본 발명에 대해 다양한 수정 및 변형이 이루어질 수 있음은 당업자에게 명백할 것이다. 따라서, 본 발명은 특허 청구 범위와 그 균등물의 범위 내에서 제공되는 본 발명의 수정 및 변형을 포함하는 것으로 보아야 한다.
10 : TSM
11 : 모바일 기기
21 : CAMS(Card & Application Management System)
22 : KMS(Key Management System)
23 : PIP(Post Issuance Processor)
24 : CBPS(Customer Care, Billing, Participant System)
25 : WMS(Wallet Management System)
81 : 모바일 지갑 어플리케이션
82 : OTA 프록시
84 : SE(Secure Element)
801 : WMA(Wallet Management Applet)
802 : PPSE(Payment Procedure Secure Elements)
803 : 지불 애플릿

Claims (18)

  1. 비-일시적인 프로세서(non-transitory processor)를 이용한 어플리케이션 제품(Application Product) 제공 방법에 있어서,
    어플리케이션 프로파일, 로드파일 프로파일, SE(Secure Element) 프로파일 및 모바일 단말기 프로파일 중 적어도 하나를 수신하는 단계;
    어플리케이션 제품의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계; 및
    상기 어플리케이션 제품에 제한을 적용하는 단계로서, 적용되는 제한은 어플리케이션 제품이 사용자에 액세스 가능한지 여부를 결정하는 것인 단계;를 포함하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  2. 제 1항에 있어서,
    상기 어플리케이션 프로파일은,
    어플리케이션 인스턴스를 생성하기 위해 스마트 카드 어플리케이션을 메타 데이터로 정의하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  3. 제 1항에 있어서,
    상기 로드파일 프로파일은,
    어플리케이션 코드를 구성하는 하나 이상의 로드파일을 정의하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  4. 제 1항에 있어서,
    상기 모바일 단말기 프로파일은,
    NFC(Near Field Communication) 기능, 지원가능한 SE 타입 및 OTA 채널 지원여부를 포함하는 모바일 단말기의 속성들을 정의하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  5. 제 1항에 있어서,
    키 프로파일을 수신하는 단계;
    키를 수신하는 단계; 및
    상기 키 프로파일과 상기 키 간의 링크를 설정하는 단계;를 더 포함하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  6. 제 1항에 있어서,
    상기 어플리케이션 제품은,
    제품명, 로고, 제품 그룹, SE 타입, 보안 도메인의 어플리케이션 ID(AID) 및 인스턴스 AID 중 적어도 하나를 포함하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  7. 제 6항에 있어서,
    상기 키 프로파일은,
    키 인스턴스를 생성하기 위해, 키 정보를 메타 데이터로 정의하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  8. 제 1항에 있어서,
    상기 어플리케이션 제품에 제한을 적용하는 단계는,
    기술적 제한을 적용하는 단계;를 포함하고,
    상기 기술적 제한은,
    모바일 단말기, 상기 모바일 단말기의 OS 및 SE 타입 중 적어도 하나 간에 기술적 비호환 문제가 있는 것으로 판단된 경우에 적용되는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  9. 제 1항에 있어서,
    상기 어플리케이션 제품에 제한을 적용하는 단계는,
    비즈니스 규칙상의 제한을 적용하는 단계;를 포함하고,
    비즈니스적 제한은,
    하나 이상의 SP 간에 비즈니스적 비호환 문제가 있는 것으로 판단된 경우에 적용되는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  10. 제 9항에 있어서,
    상기 SP는,
    금융 기관, MNO(Mobile Network Operator), 단말기 제조사 및 카드 제조사 중 적어도 하나를 포함하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  11. 제 1항에 있어서,
    상기 어플리케이션 제품에 제한을 적용하는 단계는,
    인증 제한을 적용하는 단계;를 포함하고,
    상기 인증 제한은,
    어플리케이션 제품이 금융 기관에 의해 인증되지 않는 것으로 판단된 경우에 적용되는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  12. 제 11항에 있어서,
    상기 금융 기관은, 신용 카드 발급자 또는 직불 카드 발급자인 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  13. 제 1항에 있어서,
    상기 어플리케이션 제품의 어셈블링을 위해, 수신된 프로파일들 간의 링크를 설정하는 단계는,
    상기 어플리케이션 제품과 종속된 어플리케이션 제품에 대한 링크를 설정하는 단계;를 포함하는 것을 특징으로 하는 어플리케이션 제품 제공 방법.
  14. TSM(Trusted Service Manager)에서 비-일시적인 프로세서(non-transitory processor)를 이용한 데이터 준비(data preparation) 방법에 있어서,
    SP(Service Provider)로부터 데이터를 수신하는 단계로서, 수신된 데이터는 DGI(Data Grouping Identifier) 포맷 또는 로우 데이터(raw data) 포맷인 단계; 및
    논리적 데이터 준비(logical data preparation)와 물리적 데이터 준비(physical data preparation) 중 적어도 하나를 이용하여 데이터를 처리하는 단계;를 포함하는 것을 특징으로 하는 데이터 준비 방법.
  15. 제 14항에 있어서,
    상기 SP는,
    금융 기관, MNO(Mobile Network Operator), 단말기 제조사 또는 카드 제조사인 것을 특징으로 하는 데이터 준비 방법.
  16. 제 14항에 있어서,
    상기 논리적 데이터 준비와 상기 물리적 데이터 준비는, 로우 데이터 포맷의 데이터에 대해 실행되는 것을 특징으로 하는 데이터 준비 방법.
  17. 제 14항에 있어서,
    상기 논리적 데이터 준비는,
    DGI 포맷의 데이터에 대해 실행되는 것을 특징으로 하는 데이터 준비 방법.
  18. 비-일시적인 프로세서(non-transitory processor)를 이용한 어플리케이션 제품(Application Product) 필터링 방법에 있어서,
    어플리케이션 프로파일, 로드파일 프로파일, 키 프로파일, SE 프로파일 및 모바일 단말기 프로파일 중 적어도 하나를 수신하는 단계;
    키를 수신하는 단계;
    상기 키 프로파일과 상기 키 간의 링크를 설정하는 단계;
    수신된 프로파일들 간의 링크를 설정하는 단계로서, 상기 링크는 상기 어플리케이션 제품의 어셈블링을 위해 설정되는 단계;
    상기 어플리케이션 제품에 제한을 적용하는 단계로서, 상기 제한은 기술적 제한, 비즈니스 규칙상의 제한 또는 인증 제한인 단계;
    모바일 단말기 정보를 수신하는 단계로서, 상기 모바일 단말기 정보는, OS(Operating System) 정보, SE(Secure Element) 타입 정보, 하드웨어 정보, 모바일 단말기에 저장된 어플리케이션 정보 중 적어도 하나를 포함하는 단계; 및
    사용자에게 표시하기 위해, 적용되는 제한 및 모바일 단말기 정보에 기초하여, 해당 어플리케이션 제품을 필터링하는 단계;를 포함하는 것을 특징으로 하는 어플리케이션 제품 필터링 방법.
KR1020137019421A 2010-12-30 2011-12-20 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법 KR101561534B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201061428853P 2010-12-30 2010-12-30
US61/428,853 2010-12-30
US13/310,308 2011-12-02
US13/310,308 US9191813B2 (en) 2010-12-30 2011-12-02 System and method for managing OTA provisioning applications through use of profiles and data preparation
PCT/KR2011/009864 WO2012091348A2 (en) 2010-12-30 2011-12-20 System and method for managing ota provisioning applications through use of profiles and data preparation

Publications (2)

Publication Number Publication Date
KR20130102642A true KR20130102642A (ko) 2013-09-17
KR101561534B1 KR101561534B1 (ko) 2015-10-20

Family

ID=46383642

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137019421A KR101561534B1 (ko) 2010-12-30 2011-12-20 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법

Country Status (6)

Country Link
EP (1) EP2659384A4 (ko)
KR (1) KR101561534B1 (ko)
CN (1) CN103270733A (ko)
AU (1) AU2011350194A1 (ko)
SG (1) SG190749A1 (ko)
WO (1) WO2012091348A2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014189748A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods and computer program products for managing disabling of services
CN113950036B (zh) * 2021-10-15 2023-06-09 中国联合网络通信集团有限公司 Nfc能力的同步方法、uicc、终端、设备及介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020043534A (ko) * 2002-05-20 2002-06-10 김장훈 모바일 폰을 이용한 배분 결제 시스템 및 방법
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
KR20050047277A (ko) * 2003-11-17 2005-05-20 주식회사 케이티 유무선 네트워크를 이용한 중계 서비스 제공 시스템 및 그방법
JP4778970B2 (ja) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
KR101174161B1 (ko) * 2005-11-25 2012-08-14 주식회사 엘지유플러스 Ic칩 다중 프로그램 운영 방법 및 서버
JP2009048488A (ja) * 2007-08-21 2009-03-05 Sony Corp 電子財布装置、電子バリュー利用方法及びプログラム
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US7822840B2 (en) * 2007-10-23 2010-10-26 International Business Machines Corporation Method and apparatus for dynamic web service client application update
US20100211499A1 (en) * 2009-02-13 2010-08-19 Bank Of America Corporation Systems, methods and computer program products for optimizing routing of financial payments
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services

Also Published As

Publication number Publication date
EP2659384A2 (en) 2013-11-06
SG190749A1 (en) 2013-07-31
EP2659384A4 (en) 2017-11-22
AU2011350194A1 (en) 2013-06-20
KR101561534B1 (ko) 2015-10-20
WO2012091348A3 (en) 2012-10-04
CN103270733A (zh) 2013-08-28
WO2012091348A2 (en) 2012-07-05

Similar Documents

Publication Publication Date Title
US9191813B2 (en) System and method for managing OTA provisioning applications through use of profiles and data preparation
KR101514754B1 (ko) non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법
US9647903B2 (en) Systems and methods for providing trusted service management services
CN103530775B (zh) 用于提供可控的可信服务管理平台的方法和系统
US9331996B2 (en) Systems and methods for identifying devices by a trusted service manager
RU2630419C2 (ru) Интегрированный мобильный доверенный менеджер услуг
US10164953B2 (en) Client accessible secure area in a mobile device security module
US10949815B2 (en) Integrated mobile trusted service manager
US20130139230A1 (en) Trusted Service Management Process
US20140031024A1 (en) Method and system for providing controllable trusted service manager
US20130178159A1 (en) Method and apparatus for emulating multiple cards in mobile devices
US20140143108A1 (en) Mobile device provisioning framework system
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
KR101561534B1 (ko) 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법
AU2016203394B2 (en) Systems and methods for providing trusted service management services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 4