KR20130108442A - System and method for secure containment of sensitive financial information stored in a mobile communication terminal - Google Patents

System and method for secure containment of sensitive financial information stored in a mobile communication terminal Download PDF

Info

Publication number
KR20130108442A
KR20130108442A KR1020137019430A KR20137019430A KR20130108442A KR 20130108442 A KR20130108442 A KR 20130108442A KR 1020137019430 A KR1020137019430 A KR 1020137019430A KR 20137019430 A KR20137019430 A KR 20137019430A KR 20130108442 A KR20130108442 A KR 20130108442A
Authority
KR
South Korea
Prior art keywords
information
mobile terminal
mobile
tsm
type
Prior art date
Application number
KR1020137019430A
Other languages
Korean (ko)
Other versions
KR101514753B1 (en
Inventor
정기도
홍형준
김현진
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/310,063 external-priority patent/US20120171992A1/en
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Publication of KR20130108442A publication Critical patent/KR20130108442A/en
Application granted granted Critical
Publication of KR101514753B1 publication Critical patent/KR101514753B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

PURPOSE: A system for a secure repository of importance financial information stored in a mobile communication terminal and a method thereof are provided to protect the information, which is stored in a secure element (SE) of a non-Universal Integrated Circuit Card (UICC) type, with an over-the-air (OTA). CONSTITUTION: An OTA proxy is connected to a trusted service manager (TSM) (10). The OTA proxy receives a security command from the TSM. The security command is either a command to delete the information stored in the SE of the non-UICC type, or a command to lock the access to the information stored in the SE of the non-UICC type. The OTA proxy transmits the mobile terminal information and the SE information to the TSM. The SE information comprises the SE status and the SE type. [Reference numerals] (11) Mobile device; (21) Wallet management application; (23) Non-contact type card application; (31) Mobile wallet application; (AA) Information protection-loss/stolen; (BB) Mobile push server; (CC) Widget; (DD) OTA proxy

Description

이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법{SYSTEM AND METHOD FOR SECURE CONTAINMENT OF SENSITIVE FINANCIAL INFORMATION STORED IN A MOBILE COMMUNICATION TERMINAL}SYSTEM AND METHOD FOR SECURE CONTAINMENT OF SENSITIVE FINANCIAL INFORMATION STORED IN A MOBILE COMMUNICATION TERMINAL}

본 발명은 모바일 단말기에서 중요 데이터의 보안에 관한 것이다.
The present invention relates to the security of sensitive data in a mobile terminal.

최근 모바일 기술 분야의 발전과 함께, 모바일 단말기의 크기와 무게가 많이 감소함에 따라, 이동성이 증가하였으며 사용자가 모바일 단말기를 항상 휴대하려는 경향이 가속화되고 있다. 모바일 단말기(예를 들어, 휴대 전화 및 기타 모바일 기기)가 더 널리 사용됨에 따라, 모바일 단말기는 통신 기능을 가진 단순한 모바일 단말기에서 전자 메일, 컴퓨터 오피스 어플리케이션 기능, 화상 전화, 특히 최근에는 모바일 결제 기능과 같은 다양한 고급 기능을 포함한 단말기에 이르기까지 지속적으로 진화하였다. 모바일 단말기에 다양한 소비자 친화적인 유틸리티를 통합하는 것은, 사용자에게 편의를 제공할 수 있지만, 모바일 단말기와 관련한 보안 문제를 발생시키기도 한다.Recently, with the development of the mobile technology field, as the size and weight of the mobile terminal is greatly reduced, the mobility has increased, and the tendency for the user to always carry the mobile terminal is accelerating. As mobile terminals (e.g. mobile phones and other mobile devices) become more widely used, mobile terminals are used in simple mobile terminals with communication capabilities such as e-mail, computer office application functions, video calls, and more recently mobile payment functions. It has continued to evolve to devices with the same advanced features. Integrating a variety of consumer-friendly utilities into a mobile terminal can provide convenience for the user, but also introduces security issues associated with the mobile terminal.

모바일 단말기의 사용 편의성 증대와 관련된 보안 문제는 모바일 단말기의 분실, 도난 뿐만 아니라 우연히 발생하는 다른 사고에 의한 부적절한 사용에 의해 심각해질 수 있다. 이러한 보안 문제를 완화시키기 위해, 모바일 단말기가 분실 또는 도난된 경우, 해당 기능을 비활성화시키기 위해 모바일 단말기를 원격에서 잠그기 위한 다양한 기술이 제안되었다. 이 기술로, 정상 동작 상태에서 모바일 단말기가 잠기면, 그 기능은 비활성화되어, 모바일 단말기에 저장된 개인 정보의 부적절한 사용과 유출을 줄일 수 있다.Security problems associated with increased usability of a mobile terminal may be serious due to improper use due to loss or theft of the mobile terminal as well as other accidents occurring by accident. In order to alleviate this security problem, various techniques have been proposed for remotely locking the mobile terminal in order to disable the function when the mobile terminal is lost or stolen. With this technology, when the mobile terminal is locked in normal operation, its function is deactivated, thereby reducing the improper use and leakage of personal information stored in the mobile terminal.

하지만, 기술의 진보와 함께, 절도자들 뿐만 아니라 그들의 수법 역시 진화하였다. 많은 지능적인 절도자들이 소위 "탈옥(jail-breaking)"에 의해 원격으로 잠겨진 모바일 단말기에 쉽게 침입하여 중요 정보를 검색할 수 있다. 따라서, 장치나 어플리케이션을 단지 사용하지 못하도록 잠그는 것만으로는 더 이상 충분하지 못하며, 모바일 단말기에 저장된 중요 데이터를 유용하는 것을 방지하기 위한 더 많은 대책이 만들어져야 한다.However, with advances in technology, not only thefters but also their techniques have evolved. Many intelligent thieves can easily break into remotely locked mobile terminals by so-called "jail-breaking" and retrieve critical information. Thus, simply locking the device or application for use is no longer sufficient, and more countermeasures must be made to prevent the use of important data stored on the mobile terminal.

게다가, 이동식 SE(Secure Element)의 도입으로, 보안과 관련한 추가 문제가 등장하였다. 중요 정보를 저장하는 많은 SE들이 잠기기 전에 제거될 수 있기 때문에, 이러한 장치들에 대한 간단한 잠금 보안 기능만으로는 불충분할 수 있다.In addition, with the introduction of the mobile Secure Element (SE), additional issues with security have emerged. Because many SEs that store sensitive information can be removed before being locked out, simple lock security on these devices may not be sufficient.

데이터를 삭제하는 방법으로 신뢰할 만한 보안성을 제공할 수 있다. 그러나, 현재 업계 표준인 SMS-PP(Short Messaging Service - Point to Point) 프로토콜 또는 BIP(Bearer Independent Protocol)(즉, UICC(Universal Integrated Circuit Card) 타입의 SE에 대한 표준)을 따르는 SE들에 대해서만, SE의 원격 데이터 삭제가 가능할 뿐이다. 마이크로 SD 카드(micro Secure Digital card)나 임베디드 SE(embedded SE)[즉, non-UICC 타입의 SE(non-UICC type SE)]와 같이 업계 표준 프로토콜에 따른 액세스를 허용하지 않는 SE의 경우, SE의 원격 데이터 삭제는 실현 불가능할 수 있다.Deleting data can provide reliable security. However, only for SEs that conform to the current industry standard Short Messaging Service-Point to Point (SMS-PP) protocol or Bear Independent Protocol (BIP) (i.e., the standard for SEs of the Universal Integrated Circuit Card (UICC) type), It is only possible to remotely delete SE data. For SEs that do not allow access according to industry standard protocols, such as micro Secure Digital cards or embedded SEs (ie, non-UICC type SEs), SE Remote data deletion may not be feasible.

끝으로, 저장된 중요 데이터가 삭제될 수 있다 하더라도, 분실된 모바일 단말기를 되찾거나 교체한 경우 유실된 데이터를 대체하기 위한 방법은 쉽지 않다. 따라서, 중요 정보를 저장하는 모바일 단말기가 분실되어 교체된 경우, 모바일 단말기에 어플리케이션과 데이터 모두를 처음부터 다시 설치하여야 한다.
Finally, even though the stored important data may be deleted, it is not easy to replace the lost data when the lost mobile terminal is recovered or replaced. Therefore, when the mobile terminal storing important information is lost and replaced, both the application and the data must be installed again from the beginning.

본 발명의 실시예는 non-UICC 타입의 SE에 저장된 정보를 OTA(Over-The-Air)로 보호하는 방법을 제공한다. 또한, 본 발명의 실시예는 TSM(Trusted Service Manager)으로 모바일 단말기를 인증하고 모바일 지갑 어플리케이션(Mobile Wallet Application)을 재구성하는 방법을 제공한다.
An embodiment of the present invention provides a method for protecting information stored in a non-UICC type SE with over-the-air (OTA). In addition, an embodiment of the present invention provides a method for authenticating a mobile terminal with a trusted service manager (TSM) and reconfiguring a mobile wallet application.

본 발명의 부가적인 특징은 다음 설명에 명시되며, 다음 설명으로부터 명백해질 것이다.Additional features of the invention are set forth in the following description, and will be apparent from the following description.

본 발명의 실시예는, 모바일 단말기의 OTA(Over-The-Air) 프록시 초기화 요청을 수신하는 단계, OTA 프록시를 초기화하는 단계, SE(Secure Element)에 저장된 정보의 보호 요청을 수신하는 단계 및 OTA 프록시를 이용하여, non-UICC(non-Universal Integrated Circuit Card) 타입의 SE에 저장된 정보를 보호하는 단계를 포함하는 non-UICC 타입의 SE에 저장된 정보를 OTA로 보호하는 방법을 제공한다.According to an embodiment of the present invention, a method for receiving an over-the-air proxy initialization request of a mobile terminal, initializing an OTA proxy, receiving a request for protection of information stored in a secure element (SE), and an OTA By using a proxy, a method for protecting information stored in a non-UICC type SE, which includes protecting the information stored in a non-UICC type SE, is provided by an OTA.

본 발명의 실시예는, 모바일 단말기로부터 모바일 단말기 정보와 SE 정보를 수신하는 단계, 수신된 정보를 저장된 모바일 단말기 정보 및 SE 정보와 비교하는 단계 및 비교 결과를 기초로 명령을 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법을 제공한다.An embodiment of the present invention includes receiving mobile terminal information and SE information from a mobile terminal, comparing the received information with stored mobile terminal information and SE information, and transmitting a command based on the comparison result. It provides a mobile terminal authentication method characterized in that.

본 발명의 실시예는, 사용자의 모바일 지갑 어플리케이션 재구성 요청을 수신하는 단계, 상기 사용자와 관련하여 저장된 모바일 지갑 어플리케이션 정보를 상기 모바일 단말기에 전송하는 단계, 모바일 단말기 정보 및 SE 정보를 수신하는 단계 및 상기 모바일 지갑 어플리케이션 정보와 관련되어 저장된 어플리케이션을 상기 모바일 단말기에 전송하는 단계를 포함하는 모바일 단말기의 모바일 지갑 어플리케이션을 재구성하기 위한 방법을 제공한다.An embodiment of the present invention, receiving a mobile wallet application reconfiguration request of the user, transmitting the mobile wallet application information stored in association with the user to the mobile terminal, receiving mobile terminal information and SE information and the A method for reconfiguring a mobile wallet application of a mobile terminal, the method comprising transmitting an application stored in association with mobile wallet application information to the mobile terminal.

본 발명의 실시예는, TSM에 연결하여 상기 TSM으로부터 보안 명령을 수신하는 OTA 프록시 및 non-UICC 타입의 SE를 포함하는 non-UICC 타입의 SE에서 정보를 보호하는 모바일 단말기를 제공한다.An embodiment of the present invention provides a mobile terminal for protecting information in a non-UICC type SE including an OTA proxy and a non-UICC type SE that connect to the TSM and receive a security command from the TSM.

전술한 일반적인 설명과 후술할 상세한 설명은 예시적이며 설명을 위한 것으로, 클레임하고자 하는 발명의 추가 설명을 제공하고자 하기 위한 것임을 이해하여야 한다. 다른 특징들 및 양상들은 다음의 상세한 설명, 도면 및 청구범위에 의해 명백해질 것이다.
It is to be understood that the foregoing general description and the following detailed description are exemplary and explanatory only, and are intended to provide further explanation of the invention to be claimed. Other features and aspects will be apparent from the following detailed description, drawings, and claims.

본 발명의 실시예는 OTA로 non-UICC 타입의 SE에 저장된 정보를 보호할 수 있다. 또한, 본 발명의 실시예는 TSM으로 모바일 단말기를 인증하고 모바일 지갑 어플리케이션을 재구성할 수 있다.
An embodiment of the present invention can protect information stored in a non-UICC type SE with an OTA. In addition, embodiments of the present invention may authenticate the mobile terminal with TSM and reconfigure the mobile wallet application.

본 발명에 대한 이해를 돕기 위해 포함되며, 본 명세서에 통합되고 명세서의 일부를 구성하는 첨부 도면은 본 발명의 실시예들을 도시하며, 설명과 함께 본 발명의 원리를 설명한다.
도 1은 본 발명의 실시예에 따른, TSM 에코시스템(TSM ecosystem)의 시스템 구성도이다.
도 2는 본 발명의 실시예에 따른, SE와 모바일 지갑 어플리케이션에서 중요 신용 카드 정보(credit card credentials)와 관련 모바일 지갑 정보를 삭제하는 방법을 설명하는 시스템 구성도이다.
도 3은 본 발명의 실시예에 따른, 모바일 단말기를 인증하는 모바일 지갑 어플리케이션과 SE에 액세스하는 지갑 관리 시스템을 동기화하는 방법을 설명하는 시스템 구성도이다.
도 4는 본 발명의 실시예에 따른, 푸시(push) 기법을 통해 금융 정보(financial information credentials)와 관련 모바일 지갑 어플리케이션을 재구성하는 방법을 설명하는 시스템 구성도이다.
도 5는 본 발명의 실시예에 따른, 풀(pull) 기법을 통해 금융 정보와 관련 모바일 지갑 어플리케이션을 재구성하는 방법을 설명하는 시스템 구성도이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included to assist in understanding the invention, and are incorporated in and constitute a part of this specification, illustrate embodiments of the invention and, together with the description, explain the principles of the invention.
1 is a system configuration diagram of a TSM ecosystem according to an embodiment of the present invention.
FIG. 2 is a system configuration diagram illustrating a method of deleting important credit card information and related mobile wallet information in the SE and the mobile wallet application according to an embodiment of the present invention.
3 is a system configuration diagram illustrating a method for synchronizing a mobile wallet application for authenticating a mobile terminal and a wallet management system for accessing an SE according to an embodiment of the present invention.
4 is a system configuration diagram illustrating a method for reconfiguring financial information credentials and related mobile wallet applications through a push technique according to an embodiment of the present invention.
FIG. 5 is a system configuration diagram illustrating a method for reconfiguring financial information and related mobile wallet applications through a pull technique according to an embodiment of the present invention.

본 발명의 실시예들이 도시된 첨부도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명된다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있으며, 여기 설명된 실시예들에 한정되는 것으로 해석되어서는 안 된다. 오히려, 이 실시예들이 제공됨으로써, 본 개시는 완전하며, 본 발명의 범주를 당업자들에게 완벽하게 전달할 것이다. 본 발명의 목적을 위해, "~ 중 적어도 하나"라는 표현은 열거된 요소들 중 다수를 조합하는 것을 포함하여 열거된 요소들의 어떠한 조합을 의미하는 것으로 이해하여야 한다. 예를 들어, "X, Y 및 Z 중 적어도 하나"라는 표현은 X만, Y만, Z만, 또는 둘 이상의 아이템 X, Y, 및 Z의 어떠한 조합(예를 들어, XYZ, XZ, XYY, YZ, ZZ)으로 해석될 수 있다는 것을 이해하여야 한다. 도면 및 상세한 설명 전체를 통해, 그렇지 않은 것으로 설명되지 않는 한, 동일한 도면 부호는 동일한 요소, 특징, 및 구조를 나타내는 것으로 이해된다. 이 요소들의 상대적인 크기 및 묘사는 명확성을 위해 과장될 수 있다.Embodiments of the present invention are described in more detail with respect to the present invention with reference to the accompanying drawings. However, the invention may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. For the purposes of the present invention, the expression "at least one of" should be understood to mean any combination of the listed elements, including combining many of the listed elements. For example, the expression "at least one of X, Y, and Z" may mean X only, Y only, Z only, or any combination of two or more items X, Y, and Z (eg, XYZ, XZ, XYY, It should be understood that it can be interpreted as YZ, ZZ). Throughout the drawings and the description, the same reference numerals are understood to represent the same elements, features, and structures unless otherwise indicated. The relative size and description of these elements may be exaggerated for clarity.

도 1은 본 발명의 실시예에 따른 TSM 에코시스템(Trusted Service Manager ecosystem)의 시스템 구성도이다.1 is a system configuration diagram of a TSM ecosystem (Trusted Service Manager ecosystem) according to an embodiment of the present invention.

도 1에 도시된 바와 같이, OTA 프록시 프로비저닝(Over-The-Air Proxy provisioning)과 TSM 기술을 채택한 본 실시예에 따른 시스템은, TSM(10), 모바일 단말기(11), 네트워크(15), 제3 업체 메시징 플랫폼(3rd party messaging platform)(16), 금융 기관(18), MNO(Mobile Network Operator : 모바일 네트워크 사업자)(19), 단말기 제조사(20) 및 카드 제조사(21)를 포함한다. TSM(10)이 사용자나 그 관계자들에 의해 완전하게 활용되려면, SP(Service Provider)들(18~21)이 사전 등록 절차를 거쳐야 한다. 본 실시예에서 네트워크(15)는 모바일 단말기(11)가 다른 모바일 단말기나 제3 업체의 객체들(third party entities)과 통신 가능하게 하는 하나 이상의 기지국을 포함하는 셀룰러 네트워크일 수 있다. 또한, 네트워크(15)는 인터넷, 기존의 유선 전화 회선, 그리고 다른 적절한 네트워크 기술과 같은 다른 유형의 적절한 통신 네트워크를 포함할 수도 있다.As shown in FIG. 1, the system according to the present embodiment employing OTA proxy provisioning and TSM technology includes a TSM 10, a mobile terminal 11, a network 15, A third party messaging platform 16, a financial institution 18, a mobile network operator (MNO) 19, a terminal manufacturer 20, and a card manufacturer 21. In order for the TSM 10 to be fully utilized by the user or its related parties, the service providers 18 to 21 must go through a pre-registration procedure. In this embodiment, the network 15 may be a cellular network including one or more base stations that enable the mobile terminal 11 to communicate with other mobile terminals or third party entities. The network 15 may also include other types of suitable communication networks, such as the Internet, existing wireline telephone lines, and other suitable network technologies.

단말기 제조사(20)는 임베디드 SE(Secure Element) 생산자를 포함할 수 있고, 카드 제조사(21)는 마이크로 SD 카드(즉, non-UICC 타입의 SE) 생산자를 포함할 수 있다. SE 제조사가 다르면 기존의 UICC 타입의 SE에 제공되는 OTA 키와 다른 OTA 키가 제공되듯이, 단말기 제조사(20)와 카드 제조사(21)는 향후 처리를 위해 위에서 언급한 사전 등록 절차에서 자신의 OTA 키들을 TSM(10)에 제공할 수 있다. 이와 달리, 단말기 제조사(20)와 카드 제조사(21)는 사전 등록 절차를 거치지 않고, 요청에 따라 자신의 해당 OTA 키를 제공할 수도 있다. 사전 등록 절차에 대한 상세한 설명은 함께 출원 중인 미국출원 61/428,853에 기재되어 있다.The terminal manufacturer 20 may include an embedded Secure Element (SE) producer, and the card manufacturer 21 may include a micro SD card (ie, a non-UICC type SE) producer. If the SE manufacturer is different, the OTA key and the other OTA key provided in the existing UICC type SE are provided, so that the terminal manufacturer 20 and the card manufacturer 21 may use their OTA in the aforementioned pre-registration procedure for further processing. The keys may be provided to the TSM 10. Alternatively, the terminal manufacturer 20 and the card manufacturer 21 may provide their own OTA key on request without going through a pre-registration procedure. Details of the pre-registration process are described in co-pending US application 61 / 428,853.

본 실시예서는, 기술적 자원(technical resources)을 절약하기 위해, 모바일 지갑 어플리케이션을 사용하는 동안, OTA 프록시가 초기화되거나 TSM(10)에 연결된다. 이에, OTA 프록시는 동작하기 위해 깨어나기 전까지 기본적으로 슬립 모드에 있다. 제3 업체 메시징 플랫폼(16)(예를 들어, C2DM(Cloud to Device Messaging)이 OTA 프록시를 깨우기 위해 활용될 수 있으며, OTA 프록시는 깨어나 TSM(10)에 연결된다. TSM(10)이 웨이크-업 명령과 식별 정보를 제3 업체 메시징 플랫폼(16)에 메시지로 보낼 경우, 제3 업체 메시징 플랫폼(16)은 메시지를 식별된 모바일 단말기(11)에 전송하여, 그 모바일 단말기(11)에 상주하는 OTA 프록시를 깨운다. OTA 프록시는 깨어나면 프로비저닝이나 다른 유틸리티를 위해 TSM(10)에 연결된다. 이와 달리, 필요에 따라, OTA 프록시는 매우 자주 또는 지속적으로 연결하여, 전술한 웨이크-업 절차를 생략할 수 있다.In this embodiment, the OTA proxy is initialized or connected to the TSM 10 while using the mobile wallet application to conserve technical resources. Thus, the OTA proxy is in sleep mode by default until it wakes up to work. Third-party messaging platform 16 (eg, Cloud to Device Messaging (C2DM) can be utilized to wake up the OTA proxy, which wakes up and connects to TSM 10. TSM 10 wakes up). When sending up command and identification information to the third party messaging platform 16 as a message, the third party messaging platform 16 sends the message to the identified mobile terminal 11 and resides therein. The OTA proxy wakes up and connects to TSM 10 for provisioning or other utilities, on the other hand, if necessary, the OTA proxy connects very often or continuously to the wake-up procedure described above. Can be omitted.

모바일 단말기(11)가 NFC(Near Field Communication)-지원 칩을 탑재하여 NFC 기술을 사용하는 비접촉식 카드 애플릿을 프로비저닝한 경우, 모바일 단말기(11)의 소유자는 NFC 지원 POS 상점에서 해당 POS 장치에 모바일 단말기(11)를 흔들어/근접시켜 구매를 할 수 있다. 모바일 단말기(11)로 구매가 이루어지면, 금융 기관(18)에서의 지불 내역이 업데이트 되는 것을 보장하기 위해, 지불 프로세서(22)와 어콰이어러(aquirer) 네트워크(23)가 협업한다. 그러나, 이 최종 사용자 어플리케이션은, 전술한 TSM 에코시스템을 수반하는 것은 아니며, 에코시스템의 완전한 설명을 위해 언급된 것이다.If the mobile terminal 11 is equipped with a Near Field Communication (NFC) -enabled chip to provision a contactless card applet using NFC technology, the owner of the mobile terminal 11 is connected to the mobile terminal at the POS-enabled POS store. You can make a purchase by shaking (11). Once a purchase is made with the mobile terminal 11, the payment processor 22 and the aquirer network 23 cooperate to ensure that the payment details at the financial institution 18 are updated. However, this end user application does not involve the TSM ecosystem described above, but is mentioned for complete description of the ecosystem.

모바일 단말기의 SE에서 신용 카드 정보(credit card credentials)와 같은 중요 정보를 삭제하는 방법에 대해, 이하에서 도 2를 참조하여 설명한다. 삭제 방법만이 본 실시예의 도면에 도시되어 있지만, SE에 저장된 정보에 대한 액세스를 잠그는(lock 하는) 것과 같이 중요 정보를 보호하기 위한 다른 방법을 상정하는 것도 가능하다.A method of deleting important information such as credit card credentials from the SE of the mobile terminal will be described below with reference to FIG. 2. Although only the deletion method is shown in the figure of this embodiment, it is also possible to assume other methods for protecting important information, such as locking access to information stored in the SE.

도 2는 SE에서 중요한 신용 카드 정보를 삭제하는 방법의 설명에 제공되는 시스템 구성도이다. 비록 도 2~5에 예시되지 않았지만, 본 실시예의 목적을 위해, 외부 업체들(external parties)이나 SP들(18~21), TSM(10) 및 모바일 단말기(11) 사이에 수행되는 모든 통신은 도 1에 도시된 바와 같이 네트워크(15) 또는 다른 적절한 방법을 통해 제공될 수 있다. 또한, 중요 정보는 신용 카드 정보에 국한되는 것은 아니며, 신용 카드 정보를 언급한 것은 단지 예시적인 것에 불과하다.2 is a system configuration diagram provided for explaining a method of deleting important credit card information in the SE. Although not illustrated in FIGS. 2-5, for the purposes of this embodiment, all communications performed between external parties or SPs 18-21, TSM 10, and mobile terminal 11 are performed. It may be provided via network 15 or other suitable method as shown in FIG. In addition, important information is not limited to credit card information, and reference to credit card information is merely exemplary.

도 2에 도시된 바와 같이, 단계 201에서, 금융 기관(18) 등의 SP는 도난/분실된 모바일 단말기(11)에서 자신의 주요 정보(예를 들어, 신용 카드 번호, 유효 기간, 보안 코드, PIN(personal identification number))를 삭제하기 위해, MSISDN(Mobile Subscriber Integrated Services Digital Network)과 같은 식별 정보가 포함된 요청을 생성한다. 본 실시예에서, 이와 같은 요청은 모바일 단말기(11)의 소유자 또는 SP에 의해 개시될 수 있다. 이 요청은 특정 SP의 신용 카드 정보에만 특정될 수 있고, SE에 저장된 중요 정보 모두에 대한 삭제 요청 또는 SE에 저장된 중요 정보 중 일부에 대한 삭제 요청일 수 있다. 요청은 일반적으로 요청한 SP의 신용 카드 정보에만 국한될 수 있지만, 금융 기관들 간에 합의가 있는 경우라면 동의한 다른 SP들의 신용 카드 정보도 함께 삭제 요청하는 것으로 구현가능하다.As shown in Fig. 2, in step 201, the SP of the financial institution 18, etc., in the stolen / lost mobile terminal 11 has its main information (e.g., credit card number, expiration date, security code, To delete a personal identification number (PIN), a request is generated that includes identification information, such as a Mobile Subscriber Integrated Services Digital Network (MSISDN). In this embodiment, such a request may be initiated by the owner of the mobile terminal 11 or by the SP. This request may be specific to credit card information of a particular SP, and may be a request for deletion of all of the sensitive information stored in the SE or a request for deletion of some of the important information stored in the SE. The request may generally be limited to the credit card information of the requesting SP, but if there is an agreement between the financial institutions, it can be implemented by requesting deletion of the credit card information of the other SPs agreed upon.

마찬가지로 단계 201에서, SP가 보낸 요청은 SE가 보유하는 전체 신용 카드 정보를 잠그기 위한 요청 또는 신용 카드 정보가 개별적으로 저장되는 SE의 보안 도메인 별로 잠그기 위한 요청일 수 있다. 특정 보안 도메인이나 SE를 잠그거나 삭제하기 위한 요청은, SP들에 의해 지정되거나 다른 비즈니스 규칙/요구 사항을 충족함에 의해 지정될 수도 있다. 또한, 도시되지는 않았지만, SE에 저장된 정보 보호를 위한 요청은 모바일 단말기(11) 소유자가 TSM(10)에 직접 연락하여 개시될 수 있다. 또한, 단계 201에서 요청은 자발적으로 SP에 의해 또는 모바일 단말기(11) 소유자의 요청에 대한 응답으로 SP에 의해 개시될 수 있다.Similarly, in step 201, the request sent by the SP may be a request to lock the entire credit card information held by the SE or a request to lock by the security domain of the SE where the credit card information is stored separately. The request to lock or delete a particular security domain or SE may be specified by the SPs or by satisfying other business rules / requirements. In addition, although not shown, a request for information protection stored in the SE may be initiated by the owner of the mobile terminal 11 directly contacting the TSM 10. Further, in step 201 the request may be initiated by the SP voluntarily by the SP or in response to a request of the owner of the mobile terminal 11.

SP로부터 요청을 수신하면, 단계 202에서 TSM(10)은 자신의 데이터베이스 내에서 해당 모바일 단말기의 계정을 "삭제" 상태로 업데이트 한다. 또한, TSM(10)은 문제에 빠진 모바일 단말기(11)에 SK C&C 모바일 지갑 어플리케이션(31)과 같은 모바일 지갑 어플리케이션(31)이 설치되었는지 확인하기 위한 내부 쿼리를 수행한다. 본 실시예에서, SK C&C 모바일 지갑 어플리케이션(31)이 분실/도난된 모바일 단말기(11)에 설치된 것으로 판단되면, TSM(10)은 관련 비접촉식 애플릿, SE에 상주하는 지갑 관리 애플릿(Wallet Management Applet : WMA)(21)의 신용 카드 정보 및 SK C&C 모바일 지갑 어플리케이션(31)에 상주하는 위젯들을 삭제하도록 요청을 수정한다.Upon receiving the request from the SP, in step 202 the TSM 10 updates the mobile terminal's account to " delete " in its database. In addition, the TSM 10 performs an internal query for checking whether a mobile wallet application 31 such as the SK C & C mobile wallet application 31 is installed in the mobile terminal 11 in question. In the present embodiment, if it is determined that the SK C & C mobile wallet application 31 is installed in the lost / stolen mobile terminal 11, the TSM 10 is a related contactless applet, a wallet management applet resident in the SE (Wallet Management Applet: Modify the request to delete the credit card information of the WMA) 21 and the widgets residing in the SK C & C mobile wallet application 31.

또한, TSM(10)은 분실/도난된 모바일 단말기(11)에 장착된 SE의 타입을 판단한다. 마이크로 SD 카드와 임베디드 SE(즉, non-UICC type SE)는 기존의 SAT(Subscriber Identity Module Application Toolkit)/USAT(Universal Subscriber Identity Module Application Toolkit)/CAT(Card Application Toolkit) 프레임워크를 지원하지 않으므로, TSM(10)에 의해 구성된 삭제 명령은 마이크로 SD 카드나 임베디드 SE와 같은 non-UICC type SE에 저장된 정보를 삭제하기 위해 OTA 프록시를 거쳐야 할 수도 있다. 한편, OTA 프록시는 'UICC, SIM(Services Identity Module) 또는 USIM(Universal Subscriber Identity Module)'(이하, UICC로 통칭함)과 같은 기존의 SAT/USAT/CAT 프레임워크에 의해 지원되는 SE도 지원할 수 있다. OTA 프록시에 대한 자세한 설명은 함께 출원중인 미국특허출원 61/428,851에 기재되어 있다.In addition, the TSM 10 determines the type of SE installed in the lost / stolen mobile terminal 11. Micro SD cards and embedded SEs (ie non-UICC type SE) do not support the existing Subscriber Identity Module Application Toolkit (SAT) / Universal Subscriber Identity Module Application Toolkit (USAT) / Card Application Toolkit (CAT) frameworks. The delete command configured by the TSM 10 may have to go through an OTA proxy to delete information stored in a non-UICC type SE such as a micro SD card or an embedded SE. On the other hand, OTA proxies can also support SEs supported by existing SAT / USAT / CAT frameworks such as 'UICC, Services Identity Module (SIM) or Universal Subscriber Identity Module (USIM)' (hereafter collectively referred to as UICC). have. A detailed description of the OTA proxy is described in co-pending US patent application 61 / 428,851.

TSM(10)이 사용자 계정 상태 수정을 완료하면, 단계 203에서 C2DM(Cloud to Device Messaging) 플랫폼의 일종인 모바일 푸시 서버로 푸시 요청이 이루어진다.When the TSM 10 completes the modification of the user account state, a push request is made to the mobile push server, which is a kind of C2DM (Cloud to Device Messaging) platform, in step 203.

단계 204에서, 모바일 푸시 서버는 분실/도난된 모바일 단말기(11)에 상주하는 OTA 프록시를 깨우기 위한 메시지를 푸시한다.In step 204, the mobile push server pushes a message to wake up the OTA proxy residing on the lost / stolen mobile terminal 11.

단계 205에서, OTA 프록시는 모바일 단말기(11) 정보 및 관련 SE 정보(MSISDN 및 CIN(Card Image Number) 등)를 검색하고, 검색결과를 TSM(10)으로 전송한다. 본 실시예에서, SE 정보는 CRN(Card Reference Number), CPLC(Card Production Life Cycle) 및 CSN(Card Serial Number)을 더 포함할 수도 있다.In step 205, the OTA proxy retrieves the mobile terminal 11 information and related SE information (such as MSISDN and CIN (Card Image Number)) and transmits the search result to the TSM 10. In the present embodiment, the SE information may further include a card reference number (CRN), a card production life cycle (CPLC), and a card serial number (CSN).

또한, 도시하지 않았지만, 모바일 단말기 정보와 SE 정보를 수신하면, TSM(10)은 SE의 상태를 확인한다. SE에 저장된 정보 처리는 SE의 상태에 기초하므로, SE 상태 및 해당 프로세스의 분석은 SE에 저장된 정보에 액세스하기 전에 수행된다. 보다 구체적으로, SE의 상태에 따라, OTA 프록시를 통해 수신된 명령을 처리함에 있어 SE 보안을 위해 몇몇의 준비 단계들이 실행될 수 있다. 본 실시예에서, 모바일 단말기에(11)에 장착된 SE는 3가지 상태(OS native(OS 네이티브), initialized(초기화), secured(보안)) 중 하나를 갖는다. SE가 "secured" 상태로 확인되면, 더 이상의 준비 단계가 실행되지 않는다. SE의 "secured" 상태는 후-발급(post issuance)에서 "intended operating card life cycle state" 일 수 있다. 한편, SE가 "initialized" 상태로 확인되면, TSM(10)은 SE 보안을 위해 최종 발급자 마스터 키(final issuer master key)를 제공한다. SE의 "initialized" 상태는 "administrative card production state" 일 수 있다. 마지막으로, SE 상태가 "OS native"로 확인되면, 선-개인정보주입(pre-personalization) 절차가 수행되는데, 이는 SE에 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키를 제공하는 것을 포함한다. SE의 "OS native" 상태는 SE가 제조사의 초기화 방법에 의해 초기화되지 않은 상태를 말한다.In addition, although not shown, upon receiving the mobile terminal information and the SE information, the TSM 10 checks the state of the SE. Since information processing stored in the SE is based on the state of the SE, the analysis of the SE state and its processes is performed before accessing the information stored in the SE. More specifically, depending on the state of the SE, several preparatory steps may be executed for SE security in processing commands received through the OTA proxy. In this embodiment, the SE attached to the mobile terminal 11 has one of three states (OS native, initialized and secured). If the SE is confirmed to be "secured", no further preparation steps are executed. The “secured” state of the SE may be an “intended operating card life cycle state” in post issuance. On the other hand, if the SE is determined to be in the "initialized" state, the TSM 10 provides a final issuer master key for SE security. The "initialized" state of the SE may be an "administrative card production state". Finally, if the SE status is determined to be "OS native," a pre-personalization procedure is performed, which provides the SE with an initial issuer master key and a final issuer master key. It includes. The "OS native" state of the SE means that the SE is not initialized by the manufacturer's initialization method.

SE의 상태를 판단한 후, 식별된 SE에 프로비저닝을 하기 위해 OTA 프록시에서 실행해야 프로토콜의 유형을 결정하기 위해, SE 타입 분석이 수행된다. SE가 UICC 타입이나 임베디드 타입인 경우, SE에 저장된 정보를 수정하기 위해 SE가 액세스될 수 있다. 이와 달리, SE가 마이크로 SD 타입인 경우, SE에 저장된 정보에 액세스하거나 수정하기 위해, 추가 프로세스를 특정한 프로토콜이 실행될 수 있다. 당업자라면 어떠한 유형의 프로토콜이 마이크로 SD 타입에 액세스하는데 사용되는지 알고 있으므로 이에 대한 설명은 생략한다.After determining the state of the SE, SE type analysis is performed to determine the type of protocol that must be run on the OTA proxy to provision the identified SE. If the SE is a UICC type or embedded type, the SE can be accessed to modify the information stored in the SE. Alternatively, if the SE is of micro SD type, a specific protocol may be executed for additional processes to access or modify the information stored in the SE. A person skilled in the art knows what type of protocol is used to access the micro SD type, so the description thereof is omitted.

단계 206에서, TSM(10)은 "삭제" 명령과 함께 제공된 정보를 처리하여, APDU(Application Protocol Data Unit) 커맨드로 변환하고, 변환된 APDU 커맨드를 OTA 프록시에 전송한다.In step 206, the TSM 10 processes the information provided with the " delete " command, converts it into an Application Protocol Data Unit (APDU) command, and sends the converted APDU command to the OTA proxy.

단계 207에서, OTA 프록시는 수신된 APDU 명령을 신용 카드 정보가 있는 SE에 전달한다. 신용 카드 정보는 비접촉식 카드 애플릿(23) 뿐만 아니라 지갑 관리 애플릿(21)에도 존재한다. 지갑 관리 애플릿(21)이 생성되는 방법에 대한 구체적인 내용은 함께 출원된 미국출원 61/428,846에 기재되어 있다.In step 207, the OTA proxy forwards the received APDU command to the SE with the credit card information. Credit card information is present in the wallet management applet 21 as well as the contactless card applet 23. Details of how the wallet management applet 21 is generated are described in co-pending US application 61 / 428,846.

"삭제" 명령이 성공적으로 처리되면, 단계 208에서 그 결과가 OTA 프록시로 전송된다.If the " delete " command is successfully processed, the result is sent to the OTA proxy in step 208.

단계 209에서, OTA 프록시는 그 결과를 TSM(10)에 전달한다. 그러면, 단계 210에서 TSM(10)은 요청에 대한 결과를 SP에 안내한다.In step 209, the OTA proxy passes the result to the TSM 10. Then, in step 210, the TSM 10 informs the SP of the result of the request.

도 2에 도시된 "삭제" 기능은 모바일 단말기(11)의 전원이 켜져 있고 네트워크 수신 상태의 경우에 제공될 수 있다.The "delete" function shown in FIG. 2 may be provided when the mobile terminal 11 is powered on and in a network reception state.

도 3에는 모바일 단말기(11)에 상주하는 모바일 지갑 어플리케이션(31)의 동기화를 위해 제공되는 시스템 구성도가 도시되어 있다.3 shows a system configuration diagram provided for synchronization of the mobile wallet application 31 residing in the mobile terminal 11.

단계 301에서, 여러 외부 업체 또는 SP들은 TSM/WMS(Wallet Management System : 지갑 관리 시스템)을 이용하여, 사용자의 모바일 지갑 어플리케이션(31)의 설정(configuration)을 변경 요청할 수 있는데, TSM/WMS에는 사용자의 모바일 지갑 어플리케이션(31)의 마스터 설정(master configuration)이 저장되어 있다. 본 발명의 실시예에서, 외부 업체들 또는 SP들은 금융 기관(18), MNO(19), 핸드셋 제조사(20) 및 카드 제조사(21)(이하 "PS" 또는 "SP들"로 통칭)를 포함하는데, 이들에 제한되는 것은 아니다. 모바일 지갑 어플리케이션(31)이 항상 실행되지 않을 수 있으므로, TSM/WMS는 모바일 지갑 어플리케이션(31)에 대한 사용자의 로그인 상태와 무관하게 다양한 외부 업체가 변경을 요청할 수 있는 중앙 저장소로 기능할 수 있다. 예를 들어, 해당 외부 업체 또는 SP들은 추가할 비접촉식 카드를 사용자의 모바일 지갑 어플리케이션(31)에 프로비저닝 하는 것을 사용자의 상태와 무관하게 자신이 원하는 시간에 요청할 수 있다.In step 301, various external companies or SPs may request to change the configuration of the user's mobile wallet application 31 using a TSM / WMS (Wallet Management System). The master configuration of the mobile wallet application 31 is stored. In an embodiment of the present invention, external firms or SPs include financial institution 18, MNO 19, handset manufacturer 20 and card maker 21 (hereinafter collectively referred to as "PS" or "SPs"). It is not limited to these. Since the mobile wallet application 31 may not always run, the TSM / WMS may function as a central repository where various external companies can request a change, regardless of the user's login status to the mobile wallet application 31. For example, the external company or SPs may request a provision of a contactless card to be added to the user's mobile wallet application 31 at a time desired by the user regardless of the user's state.

마찬가지로, TSM(10)은 자신이 자체 내부 기록을 기반으로 SE에 저장된 비접촉식 카드 애플릿의 유효 기간이 다가오고 있음을 인식하고, 사용자가 비접촉식 카드 애플릿 정보를 갱신하도록 안내/유도할 수 있다. 본 발명의 실시예에서, 모바일 단말기(11) 사용자는 모바일 지갑 어플리케이션(31) 또는 이메일, 텍스트 및 음성 메일과 같은 다른 적절한 방법에 의해 안내/유도될 수 있다. 사용자는 이와 같은 텍스트, 이메일, 음성 메일 또는 알림을 제공하는 다른 적절한 방법 외에 다른 방법으로 TSM(10)으로부터 안내/유도될 수 있다. 안내/유도에 대한 응답으로, 모바일 단말기(11)의 사용자는 TSM(10) 시스템을 통해 또는 곧 만료되는 비접촉식 카드 애플릿에 관련된 SP에 연락하여 비접촉식 카드 애플릿을 다시 프로비저닝할 수 있다.Similarly, the TSM 10 may recognize that the expiration date of the contactless card applet stored in the SE is approaching based on its internal record, and may guide / induce the user to update the contactless card applet information. In an embodiment of the invention, the user of the mobile terminal 11 may be guided / induced by the mobile wallet application 31 or other suitable method such as email, text and voice mail. The user may be guided / derived from the TSM 10 in other ways besides providing such text, email, voicemail, or other suitable means of providing notification. In response to the guidance / induction, the user of the mobile terminal 11 may re-provision the contactless card applet via the TSM 10 system or by contacting the SP associated with the contactless card applet that is about to expire.

이후, 사용자가 모바일 단말기(11)의 모바일 지갑 어플리케이션(31)에 로그 인하면, 단계 302에서, 모바일 지갑 어플리케이션(31) 내에 상주하는 OTA 프록시는 모바일 단말기(11)의 정보와 SE의 정보(예를 들어, MSISDN, IMEI(International Mobile Equipment Identity)/MEID(Mobile Equipment Identifier), CIN/ICCID(Integrated Circuit Card Identification))를 검색하고, 분석을 위해 이들을 TSM(10)로 보낸다.Then, when the user logs in to the mobile wallet application 31 of the mobile terminal 11, in step 302, the OTA proxy residing in the mobile wallet application 31 is the information of the mobile terminal 11 and the SE information (eg For example, it retrieves MSISDN, International Mobile Equipment Identity (IMEI) / Mobile Equipment Identifier (MEID), Integrated Circuit Card Identification (CIN / ICCID), and sends them to the TSM 10 for analysis.

제공된 정보를 수신한 TSM(10)은, 단계 303에서, 저장된 정보를 이용하여 OTA 프록시에 의해 제공된 정보의 내부 검증을 수행한다.Receiving the provided information, the TSM 10 performs internal verification of the information provided by the OTA proxy using the stored information in step 303.

제공된 단말기 정보 또는 SE 정보가 등록되어 있는 정보와 상충하는 경우, TSM(10)은 이벤트 로그로 기록하고, 단계 304에서 추가적인 검증이나 해결이 제공될 때까지 중요 정보를 잠그거나 삭제하도록 모바일 지갑 어플리케이션(31)에 명령할 수 있다. 중요 정보는 신용 카드 번호, 유효 기간, PIN(personal identification number), 기타 관련 정보와 같은 SE에 저장될 수 금융 기관(18)에 관련된 계정 정보를 포함한다. 또한, 중요 정보는 SE에 저장된 사용자 보안 정보 또는 다른 개인 정보를 포함할 수 있다.If the provided terminal information or SE information is in conflict with the registered information, the TSM 10 logs to the event log and locks or deletes the important information until further verification or resolution is provided in step 304. 31). The sensitive information includes account information related to financial institution 18 that may be stored in the SE, such as credit card number, expiration date, personal identification number (PIN), and other related information. In addition, the sensitive information may include user security information or other personal information stored in the SE.

본 실시예에서, 절도자는 모바일 단말기(11)로부터 마이크로 SD와 같은 이동식 SE를 훔칠 수 있고, SE가 자신의 모바일 단말기(11)에서 없어진 것을 사용자가 알기 전까지 다른 모바일 단말기에서 사용할 수도 있다. 등록된 모바일 단말기 ID와 등록된 SE를 상호 참조하여, TSM(10)은 등록된 SE가 등록되지 않은 다른 모바일 단말기(11)에 장착되었는지 여부를 인식한다. 또한, TSM(10)은 단계 304에서 설명한 것과 다른 방식으로 디바이스 불일치 인식을 수행할 수 있음에 유념하여야 한다. TSM(10)은 패스워드, 보안 키 또는 다른 검증 방법으로 사용자를 안내/유도하는 등의 관련 업체가 제공하는 비즈니스 규칙에 따라 이러한 이벤트를 처리할 수 있다.In this embodiment, the thief can steal a mobile SE, such as a micro SD, from the mobile terminal 11 and use it in another mobile terminal until the user knows that the SE has disappeared from his mobile terminal 11. By cross-referencing the registered mobile terminal ID and the registered SE, the TSM 10 recognizes whether the registered SE is mounted on another mobile terminal 11 which is not registered. It should also be noted that the TSM 10 may perform device mismatch recognition in a different manner than described in step 304. The TSM 10 may process these events according to business rules provided by the relevant company, such as guiding / inducing the user with a password, security key or other verification method.

소비자 또는 자신의 비즈니스 규칙에 따라 이러한 이벤트를 처리하는 SP들에 의해 추가적인 또는 다른 방법이 제공될 수 있다.Additional or other methods may be provided by the SPs that handle these events according to the consumer or their business rules.

다른 비접촉식 카드 애플릿(23)을 프로비저닝하기 위한 요청이 있는 경우나 OTA 프록시가 TSM(10) 또는 이와 동등한 시스템과 연결을 요청하는 경우, 동기화 검사가 실시될 수도 있다.When there is a request to provision another contactless card applet 23 or when the OTA proxy requests a connection with the TSM 10 or equivalent system, a synchronization check may be performed.

도 4는 본 발명의 실시예에 따른 모바일 지갑 어플리케이션(31) 재구성을 위한 푸시 시스템 구성도이다. 사용자가 모바일 단말기를 찾거나 교체하더라도, 사용자의 이전 금융 정보(financial credentials) 모두를 보유하지 않을 수 있어, 사용자는 모바일 지갑 어플리케이션(31) 및 모바일 지갑 어플리케이션(31)에 이전에 저장되었던 모든 내용을 재구성하기 위해 SP 또는 TSM(10) 중 하나에 연락하여야 한다. 본 발명의 실시예에서, 모바일 지갑 어플리케이션(31)은 모바일 지갑 어플리케이션(31) 내에 상주하는 위젯들과 SE에 저장된 비접촉식 카드 애플릿(23)과 지갑 관리 애플릿(21) 및 OTA 프록시를 포함할 수 있다. 그러나, 모바일 지갑 어플리케이션(31)은 언급된 요소들을 전부 포함하지 않을 수 있음은 물론 그 보다 더 많은 요소들을 포함할 수도 있다.4 is a configuration diagram of a push system for reconfiguring a mobile wallet application 31 according to an embodiment of the present invention. Even if a user finds or replaces a mobile terminal, he or she may not have all of his or her previous financial credentials, so that the user can store all previously stored content in the mobile wallet application 31 and the mobile wallet application 31. You must contact either the SP or the TSM 10 to reconfigure. In an embodiment of the invention, the mobile wallet application 31 may include widgets residing within the mobile wallet application 31, a contactless card applet 23 stored in the SE, a wallet management applet 21, and an OTA proxy. . However, the mobile wallet application 31 may not include all of the mentioned elements but may also include many more elements.

단계 401에서, 모바일 단말기(11) 사용자는 SP에 연락하여, 새로운 모바일 단말기(11)를 입수하였음을 통지한다. SP는 모바일 단말기(11)의 정당한 사용자인지 확인하기 위해 자체 인증을 수행할 수 있다. 마찬가지로, 사용자가 직접 MNO(19) 또는 TSM(10)에 통지할 수도 있다.In step 401, the user of the mobile terminal 11 contacts the SP and notifies that the new mobile terminal 11 has been obtained. The SP may perform self-authentication to confirm that the user is a legitimate user of the mobile terminal 11. Similarly, the user may directly notify the MNO 19 or the TSM 10.

사용자를 인증하면, SP는 단계 402에서 SP의 비접촉 어플리케이션 및 관련 정보(related credentials)로 사용자의 새로운 모바일 단말기(11)를 다시 프로비저닝할 것을 TSM(10)에 요청한다.Upon authenticating the user, the SP requests the TSM 10 to re-provision the user's new mobile terminal 11 with the SP's contactless application and related credentials at step 402.

단계 403에서, TSM(10)은 사용자가 자신의 휴대 전화를 분실하기 전에 프로비저닝한 다른 SP 계정을 가지고 있는지 확인하는 검사를 수행한다. 사용자가 보유한 다른 SP 계정이 있는 경우, 해당 SP들에 프로비저닝 정보를 요청한다.In step 403, the TSM 10 checks to see if the user has another SP account provisioned before losing his or her mobile phone. If you have another SP account you have, you can request provisioning information from those SPs.

SP가 프로비저닝 정보 요청을 수신하면, 내부 인증 및 유효성 검사가 실행되고, 단계 404에서 필요 정보가 TSM(10)에 보내진다.When the SP receives the provisioning information request, internal authentication and validation are performed, and the necessary information is sent to the TSM 10 at step 404.

단계 405에서, 사용자가 이전에 자신의 모바일 단말기(11)에서 갖고 있었던 모바일 지갑 어플리케이션(31)이 무엇인지 확인하기 위한 다른 내부 검사가 실행된다. 모바일 지갑 어플리케이션(31)은 SK C&C 모바일 지갑 어플리케이션(31) 또는 다른 제조사에서 제공하는 다른 모바일 지갑 어플리케이션 등 다양한 유형을 포함할 수 있다.In step 405, another internal check is executed to confirm what mobile wallet application 31 the user had previously on his mobile terminal 11. The mobile wallet application 31 may include various types such as the SK C & C mobile wallet application 31 or another mobile wallet application provided by another manufacturer.

모바일 지갑 어플리케이션(31)이 이전에 설치되었었던 것으로 확인되면, 단계 406에서 시스템은 모바일 지갑 어플리케이션(31)과 동일한 버전 및 관련된 사용자 설정(user preference settings)을 검색하여 사용자에게 전달한다. 단계 407 단계로 이동하기 전에, 사용자 설정과 모바일 지갑 어플리케이션(31)이 모바일 푸시 서버를 통해 사용자의 모바일 단말기(11)에 전송될 수 있다. 본 실시예에서, 모바일 지갑 어플리케이션(31)은 해당 OTA 프록시를 포함하는 것을 상정하였는데, OTA 프록시는 어플리케이션 수신시 또는 별개의 절차로 모바일 단말기(11)에 의해 설치될 수 있다.If the mobile wallet application 31 is found to have been previously installed, then at step 406 the system retrieves the same version and associated user preference settings as the mobile wallet application 31 and delivers it to the user. Before moving to step 407, the user settings and mobile wallet application 31 may be sent to the user's mobile terminal 11 via the mobile push server. In the present embodiment, it is assumed that the mobile wallet application 31 includes the corresponding OTA proxy, which may be installed by the mobile terminal 11 upon application reception or as a separate procedure.

단계 407에서, TSM(10)은 C2DM 시스템의 일종인 모바일 푸시 서버에 OTA 프록시를 웨이크 업시키기 위한 푸시 메시지를 발송한다. 본 실시예에서, 모바일 지갑 어플리케이션(31)은 OTA 프록시에 앞서거나, 함께 또는 후에 전송될 수 있다.In step 407, the TSM 10 sends a push message to wake up the OTA proxy to a mobile push server, which is a kind of C2DM system. In this embodiment, the mobile wallet application 31 may be sent before, together or after the OTA proxy.

이후, 단계 408에서 모바일 푸시 서버는 수신된 웨이크 업 명령을 OTA 프록시에 전달한다.The mobile push server then forwards the received wake up command to the OTA proxy at step 408.

단계 409에서, OTA 프록시는 MSISDN과 CIN과 같은 모바일 단말기(11)와 SE 정보를 검색하여, TSM(10)으로 전송한다.In step 409, the OTA proxy retrieves the SE information with the mobile terminal 11, such as MSISDN and CIN, and transmits the SE information to the TSM 10.

OTA 프록시가 전송한 정보를 수신하면, 단계 410에서 TSM(10)은 수신된 정보를 프로비저닝 명령과 함께 처리하고, OTA 프록시로 보내기 위해 이들을 APDU 명령으로 변환한다. 본 실시예에서, 프로비저닝 명령은 특정 정보 또는 어플리케이션의 설치 또는 삭제와 같은 특정 명령어와 금융 기관(18)에 의해 제공되는 비접촉식 카드 애플릿의 계정 정보를 포함할 수 있다. 또한, 비접촉식 카드 애플릿 또는 다른 중요 정보를 위해 계정 정보가 수신될 때, 이러한 정보는 지갑 관리 애플릿(21)에 중복적으로 프로비저닝 될 수 있다. 또한, 모바일 단말기(11)의 모바일 지갑 어플리케이션(31)에 대한 관련 위젯의 버전도 지갑 어플리케이션(31)으로 직접 프로비저닝 하기 위해, TSM(10)이 획득한다.Upon receiving the information sent by the OTA proxy, in step 410 the TSM 10 processes the received information with the provisioning command and converts them into APDU commands for sending to the OTA proxy. In this embodiment, the provisioning command may include specific information, such as installation or removal of specific information or applications, and account information of the contactless card applet provided by the financial institution 18. In addition, when account information is received for a contactless card applet or other sensitive information, this information may be redundantly provisioned in the wallet management applet 21. In addition, the TSM 10 obtains a version of the associated widget for the mobile wallet application 31 of the mobile terminal 11 directly to the wallet application 31.

다음, 단계 411에서, OTA 프록시는 신용 카드 정보, 비접촉식 애플릿이 프로비저닝 될 SE에 수신된 APDU 명령을 전달한다. 사용자가 모바일 지갑 어플리케이션(31)의 이전 사용자인 경우, SE 내에 위치한 지갑 관리 애플릿(21)에 설치되는 비접촉식 애플릿에 대한 계정 정보를 프로비저닝하기 위해 APDU 명령이 전달된다. 또한, 설치된 계정의 그래픽 디스플레이를 제공하기 위해 해당 위젯 어플리케이션이 모바일 지갑 어플리케이션(31)에 설치된다. Next, in step 411, the OTA proxy delivers the credit card information, the APDU command received to the SE to which the contactless applet will be provisioned. If the user is a previous user of the mobile wallet application 31, an APDU command is passed to provision account information for the contactless applet installed in the wallet management applet 21 located in the SE. In addition, the widget application is installed in the mobile wallet application 31 to provide a graphic display of the installed account.

프로비저닝 명령이 성공적으로 처리되면, 단계 412에서 그 결과가 OTA 프록시에 전달된다.If the provisioning command is successfully processed, the result is passed to the OTA proxy at step 412.

다음, 단계 413에서 OTA 프록시는 그 결과를 TSM(10)에 전달하고, TSM(10)은 요청 수행 결과에 따라 시스템을 업데이트한다.Next, in step 413, the OTA proxy forwards the result to the TSM 10, and the TSM 10 updates the system according to the result of performing the request.

단계 414에서, SP 프로비저닝 요청 수행 결과 통지가 해당 SP(들)로 전송된다.In step 414, an SP provisioning request performance result notification is sent to the corresponding SP (s).

도 4와 마찬가지로, 사용자의 모바일 지갑 어플리케이션(31)은 풀 메커니즘(pull mechanism)을 통해 복원될 수 있는데, 이는 도 5에 도시된 바와 같이 모바일 단말기(11)의 소유자에 의해 개시된다.As with FIG. 4, the user's mobile wallet application 31 can be restored via a pull mechanism, which is initiated by the owner of the mobile terminal 11 as shown in FIG. 5.

모바일 단말기(11)의 소유자가 모바일 단말기(11)에서 모바일 지갑 어플리케이션(31)를 다시 설치하기를 시도하면, 단계 501에서 신규 또는 교체된 휴대 단말(11)로부터 요청이 이루어진다. 이 요청은 모바일 식별 정보와 함께 TSM(10)에 전송된다.If the owner of the mobile terminal 11 attempts to reinstall the mobile wallet application 31 on the mobile terminal 11, a request is made from the new or replaced portable terminal 11 in step 501. This request is sent to the TSM 10 along with the mobile identification information.

TSM(10)은 관련 식별 정보와 함께 요청을 수신하고, 단계 502에서 사용자를 확인하기 위해 인증 프로세스가 수행된다. 요청하는 사용자는 패스워드, 보안 문제, 주민등록번호, 기타 다른 적절한 검증 방법을 통해 인증될 수 있다. 정당한 사용자로 인증되면, 기존 계정에 대한 점검이 실시된다. 모바일 지갑 어플리케이션(31)이 이전에 설치된 것으로 밝혀지면, 시스템은 모바일 지갑 어플리케이션(31)의 동일한 버전과 관련 사용자 설정을 검색하고 다운로드를 위해 단계 503에서 사용자에게 전송한다. 구성된 사용자 설정과 함께 모바일 지갑 어플리케이션(31)은 모바일 푸시 서버를 통해 사용자의 모바일 단말기(11)에 전송될 수 있다.The TSM 10 receives the request with the relevant identification information, and an authentication process is performed to verify the user at step 502. The requesting user can be authenticated through passwords, security issues, social security numbers, or other appropriate verification methods. If you are authenticated as a legitimate user, a check is made on your existing account. If the mobile wallet application 31 is found to have been previously installed, the system retrieves the same version of the mobile wallet application 31 and associated user settings and sends it to the user at step 503 for download. The mobile wallet application 31 along with the configured user settings may be transmitted to the user's mobile terminal 11 via the mobile push server.

본 실시예에서, 요청하는 사용자가 이전에 모바일 지갑 어플리케이션(31)을 가지고 있지 않은 것으로 판단되면, TSM(10)에서 새 계정이 생성되고, 모바일 지갑 어플리케이션(31)이 모바일 푸시 서버를 통해 이동 단말(11)로 전송된다. 본 실시예에서, 모바일 지갑 어플리케이션(31)이 해당 OTA 프록시를 포함하는 것을 상정하는데, OTA 프록시는 어플리케이션 수신시 또는 그와 별개의 절차로 모바일 단말기(11)에 의해 설치될 수 있다.In this embodiment, if it is determined that the requesting user does not have the mobile wallet application 31 previously, a new account is created in the TSM 10, and the mobile wallet application 31 is a mobile terminal through the mobile push server. Is sent to (11). In the present embodiment, it is assumed that the mobile wallet application 31 includes the corresponding OTA proxy, which may be installed by the mobile terminal 11 upon application reception or in a separate procedure.

다음으로, 단계 504에서, TSM(10)은 요청하는 사용자 계정을 관련 SP 계정 정보와 체크 한다. 하나 이상의 SP 계정이 사용자 계정과 연관되어 있는 경우, 각 SP에 통지하여, 요청하는 사용자에 전송할 프로비저닝 정보를 요청한다. 단계 503와 단계 504는 별도의 단계들로 구성되어 있는데, 단계 503와 단계 504를 통합하거나, 역순으로 구현할 수도 있다. 예를 들어, 본 실시예에서 모바일 지갑 어플리케이션(31)과 SP 관련 위젯을 별개로 제공할 수 있다. 그러나, 필요한 위젯 모두와 모바일 지갑 어플리케이션(31)를 SP로부터 수집하여, TSM(10)이 위젯들과 모바일 지갑 어플리케이션을(31) 모두를 사용자에게 함께 전달할 수 있다. TSM(10)이 계정 정보를 저장하는 것이 허용된다면, SP들에 추가적인 요청이 없어도 TSM(10)이 모바일 지갑 어플리케이션(31)과 위젯들은 제공할 수 있다.Next, in step 504, the TSM 10 checks the requesting user account with the associated SP account information. If more than one SP account is associated with a user account, each SP is notified and requests provisioning information to be sent to the requesting user. Step 503 and step 504 are composed of separate steps. Steps 503 and 504 may be integrated or implemented in reverse order. For example, in this embodiment, the mobile wallet application 31 and the SP related widget may be separately provided. However, by collecting all the necessary widgets and the mobile wallet application 31 from the SP, the TSM 10 may deliver both the widgets and the mobile wallet application 31 to the user. If the TSM 10 is allowed to store account information, the TSM 10 may provide the mobile wallet application 31 and widgets without further requests to the SPs.

SP들이 프로비저닝 정보 요청을 수신하면, 내부 인증 및 유효성 검사가 수행되고, 단계 505에서 TSM(10)에 필요 정보가 보내진다.When the SPs receive the request for provisioning information, internal authentication and validation is performed, and the necessary information is sent to the TSM 10 in step 505.

단계 506에서, TSM(10)은 OTA 프록시를 깨우기 위한 푸시 메시지를 C2DM 시스템의 일종인 모바일 푸시 서버에 전송한다. 모바일 지갑 어플리케이션(31)은 OTA 프록시에 앞서 전송되는 것으로 설명되었지만, OTA 프록시가 모바일 지갑 어플리케이션(31)과 동시에 또는 모바일 지갑 어플리케이션(31) 보다 앞서 전송될 수 있음에 유념하여야 한다.In step 506, the TSM 10 sends a push message to wake up the OTA proxy to a mobile push server, a kind of C2DM system. Although the mobile wallet application 31 has been described as being sent prior to the OTA proxy, it should be noted that the OTA proxy may be sent simultaneously with or prior to the mobile wallet application 31.

이후, 단계 507에서 모바일 푸시 서버는 수신된 웨이크 업 명령을 OTA 프록시로 전달한다.The mobile push server then forwards the received wake up command to the OTA proxy at step 507.

단계 508에서, OTA 프록시는 프로비저닝 명령과 함께 MSISDN과 CIN과 같은 모바일 단말기(11) 정보를 수집하여, TSM(10)에 보낸다. 본 실시예에서, 프로비저닝 명령은 특정 정보 또는 어플리케이션을 설치 또는 삭제하는 특정 명령어와 금융 기관(18)에 의해 제공될 수 있는 비접촉식 카드 애플릿에 대한 계정 정보를 포함할 수 있다. SE의 키와 같은 기타 중요한 정보가 다른 SP들 또는 TSM(10)에 의해 제공될 수도 있다. 중요 정보는 SP에 의해 TSM(10)이 중개자로 이용되어 실시간으로 제공되거나 TSM(10)에 저장되기에 앞서 제공될 수 있다.In step 508, the OTA proxy collects the mobile terminal 11 information, such as MSISDN and CIN, together with the provisioning command and sends it to the TSM 10. In this embodiment, the provisioning command may include specific information or a specific command to install or delete an application and account information for a contactless card applet that may be provided by the financial institution 18. Other important information, such as the key of the SE, may be provided by other SPs or the TSM 10. Important information may be provided by the SP before the TSM 10 is used as an intermediary and stored in real time or stored in the TSM 10.

OTA 프록시가 전송한 정보를 수신하면, 단계 509에서 TSM(10)은 그 정보를 프로비저닝 명령과 함께 처리하고, 이들을 APDU 명령어로 변환하여 OTA 프록시로 전송한다. 비접촉식 카드 애플릿의 계정 정보를 포함한 프로비저닝 명령이 수신된 경우, 이 정보는 지갑 관리 애플릿(21)에 중복적으로 프로비저닝될 수 있다. 또한, 지갑 어플리케이션(31)에 관련한 위젯의 버전은 TSM(10)에 의해 획득되어 모바일 지갑 어플리케이션(31)에 직접 프로비저닝될 수 있다.Upon receiving the information sent by the OTA proxy, in step 509 the TSM 10 processes the information along with the provisioning command, converts it into an APDU command and sends it to the OTA proxy. When a provisioning command including account information of a contactless card applet is received, this information may be redundantly provisioned in the wallet management applet 21. In addition, the version of the widget associated with the wallet application 31 may be obtained by the TSM 10 and provisioned directly to the mobile wallet application 31.

다음으로, 단계 510에서, OTA 프록시는 수신된 APDU 명령을 신용 카드 정보, 비접촉식 애플릿이 프로비저닝 될 SE에 전달한다. 사용자가 모바일 지갑 어플리케이션(31)의 이전 사용자인 경우, SE 내에 위치한 지갑 관리 애플릿(21)에 설치된 비접촉식 애플릿에 대한 계정 정보를 프로비저닝하기 위해 APDU 명령이 전달된다. 또한, 설치된 계정의 그래픽 디스플레이를 제공하기 위해, 해당 위젯 어플리케이션이 모바일 지갑 어플리케이션(31)에 설치될 수 있다.Next, in step 510, the OTA proxy forwards the received APDU command to the SE to which the credit card information, contactless applet will be provisioned. If the user is a previous user of the mobile wallet application 31, an APDU command is sent to provision account information for the contactless applet installed in the wallet management applet 21 located in the SE. In addition, the widget application may be installed in the mobile wallet application 31 to provide a graphic display of the installed account.

프로비저닝 명령이 성공적으로 처리되면, 단계 511에서 그 결과가 OTA 프록시로 전송된다.If the provisioning command is processed successfully, the result is sent to the OTA proxy in step 511.

이후, 단계 512에서 OTA 프록시가 그 결과를 TSM(10)으로 전달하면, TSM(10)은 요청 수행 결과로 시스템을 업데이트한다.Thereafter, if the OTA proxy forwards the result to the TSM 10 in step 512, the TSM 10 updates the system with the result of performing the request.

단계 513에서 SP 프로비저닝 요청 수행 결과 통지가 해당 SP(들)에 전송된다.In step 513, an SP provisioning request performance result notification is sent to the corresponding SP (s).

본 발명의 기술적 사상 또는 범위를 벗어나지 않으면서, 본 발명에 대해 다양한 수정 및 변형이 이루어질 수 있음은 당업자에게 명백할 것이다. 따라서, 본 발명은 특허 청구 범위와 그 균등물의 범위 내에서 제공되는 본 발명의 수정 및 변형을 포함하는 것으로 보아야 한다.
It will be apparent to those skilled in the art that various modifications and variations can be made to the present invention without departing from the spirit or scope of the invention. Therefore, it is intended that the present invention cover modifications and variations of this invention provided they come within the scope of the claims and their equivalents.

10 : TSM((Trusted Service Manager)
11 : 모바일 단말기
31 : 모바일 지갑 어플리케이션
21 : 지갑 관리 애플릿
23 : 비접촉식 카드 애플릿
18~21 : SP(Service Provider)
10: Trusted Service Manager
11: mobile terminal
31: Mobile Wallet Application
21: Wallet Management Applet
23: Contactless Card Applet
18 ~ 21: SP (Service Provider)

Claims (33)

모바일 단말기의 non-UICC(non-Universal Integrated Circuit Card) 타입의 SE(secure element)에 저장된 정보 보호 방법에 있어서,
모바일 단말기의 OTA 프록시(Over-The-Air Proxy) 초기화 요청을 수신하는 단계;
상기 OTA 프록시를 초기화하는 단계;
상기 SE에 저장된 정보의 보호 요청을 수신하는 단계; 및
상기 OTA 프록시를 이용하여, 상기 SE에 저장된 정보를 보호하는 단계;를 포함하고,
상기 SE는, non-UICC 타입의 SE인 것을 특징으로 하는 정보 보호 방법.
In the information protection method stored in the secure element (SE) of the non-UICC (non-Universal Integrated Circuit Card) type of the mobile terminal,
Receiving an over-the-air proxy (OTA) initialization request of the mobile terminal;
Initializing the OTA proxy;
Receiving a request for protection of information stored in the SE; And
Protecting the information stored in the SE by using the OTA proxy;
And the SE is a non-UICC type SE.
제 1항에 있어서,
상기 OTA 프록시의 설치를 요청하는 단계;
상기 OTA 프록시의 설치 정보를 수신하는 단계;
상기 모바일 단말기에 상기 OTA 프록시를 설치하는 단계;를 더 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
Requesting installation of the OTA proxy;
Receiving installation information of the OTA proxy;
And installing the OTA proxy in the mobile terminal.
제 2항에 있어서,
상기 OTA 프록시의 설치 정보는 TSM(Trusted Service Manager)으로부터 수신하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 2,
Information installation method of the OTA proxy, characterized in that receiving from the Trusted Service Manager (TSM).
제 3항에 있어서,
상기 OTA 프록시 초기화 단계는,
상기 OTA 프록시를 깨우는 단계; 및
모바일 단말기 정보와 SE 정보를 TSM에 전송하는 단계;를 포함하고,
상기 SE 정보는, SE 상태와 SE 타입을 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 3, wherein
The OTA proxy initialization step,
Waking the OTA proxy; And
Transmitting mobile terminal information and SE information to the TSM;
The SE information includes an SE state and an SE type.
제 1항에 있어서,
상기 정보의 보호 요청은, APDU(Application Protocol Data Unit) 명령을 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
The request for protection of the information includes an information protocol data unit (APDU) command.
제 5항에 있어서,
상기 정보 보호 단계는,
요청된 정보를 보호하기 위한 상기 APDU 명령을 실행하는 단계;를 포함하고,
상기 non-UICC 타입의 SE는,
마이크로 SD 카드(micro Secure Digital card), 임베디드 SE(embedded SE) 또는 SMS-PP(Short Messaging Service - Point to Point) 프로토콜이나 BIP(Bearer Independent Protocol)를 지원하지 않는 SE를 포함하는 것을 특징으로 하는 정보 보호 방법.
6. The method of claim 5,
The information protection step,
Executing the APDU command to protect the requested information;
The non-UICC type SE is
Information that includes a micro Secure Digital card, an embedded SE, or an SE that does not support the Short Messaging Service Point to Point (SMS-PP) protocol or the Bear Independent Protocol (BIP). Protection method.
제 1항에 있어서,
상기 정보 보호 단계는,
상기 non-UICC 타입의 SE에 저장된 정보를 삭제하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
The information protection step,
And deleting the information stored in the SE of the non-UICC type.
제 1항에 있어서,
상기 정보 보호 단계는,
상기 non-UICC 타입의 SE에 저장된 정보에 액세스하는 것을 잠그는(lock 하는) 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
The information protection step,
Locking (locking) access to information stored in the SE of the non-UICC type.
제 1항에 있어서,
상기 OTA 프록시 초기화 요청은, 푸시 서버로부터 수신하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
And the OTA proxy initialization request is received from a push server.
제 1항에 있어서,
요청된 정보를 보호하기 전에 정보 보호를 위해 SE를 준비하는 단계;를 더 포함하고,
상기 SE 준비단계는,
모바일 단말기 정보와 SE 상태와 SE 타입을 포함하는 SE 정보를 검색하는 단계;
SE 상태에 따라 키를 수신하는 단계; 및
키를 사용하여 상기 SE에 액세스하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
Preparing the SE for information protection before protecting the requested information;
The SE preparation step,
Retrieving SE information including mobile terminal information and SE status and SE type;
Receiving a key according to the SE state; And
Accessing the SE using a key.
제 10항에 있어서,
상기 모바일 단말기 정보는,
IMEI(International Mobile Equipment Identity), MEID(Mobile Equipment Identifier) 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 10,
The mobile terminal information,
And at least one of an International Mobile Equipment Identity (IMEI), a Mobile Equipment Identifier (MEID), and a Mobile Subscriber Integrated Services Digital Network Number (MSISDN).
제 10항에 있어서,
상기 키는, 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키(final issuer master key) 중 적어도 하나를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 10,
And the key comprises at least one of an initial issuer master key and a final issuer master key.
제 12항에 있어서,
상기 정보 보호 단계는,
상기 SE 상태가 OS(Operating System) native인 것으로 판단되면, 상기 초기 발급자 마스터 키 및 상기 최종 발급자 마스터 키 중 적어도 하나를 상기 SE에 제공하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
13. The method of claim 12,
The information protection step,
And if it is determined that the SE state is an operating system (OS) native, providing at least one of the initial issuer master key and the last issuer master key to the SE.
제 12항에 있어서,
상기 보호단계는,
SE 상태가 initialized인 것으로 판단되면, 상기 최종 발급자 마스터 키를 상기 SE에 제공하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
13. The method of claim 12,
The protection step,
If it is determined that the SE status is initialized, providing the final issuer master key to the SE.
제 10항에 있어서,
상기 키를 사용하여 상기 SE에 액세스하는 단계는,
상기 SE 타입이 마이크로 SD(Secure Digital) 타입인 SE의 프로비저닝을 가능하게 하는 프로토콜을 처리하는 단계;를 더 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 10,
Using the key to access the SE,
And processing a protocol that enables provisioning of an SE of which the SE type is a micro SD (Secure Digital) type.
모바일 단말기 인증 방법에 있어서,
모바일 단말기로부터 모바일 단말기 정보와 SE(secure element) 정보를 수신하는 단계;
수신된 정보를 저장된 모바일 단말기 정보 및 SE 정보와 비교하는 단계; 및
비교 결과를 기초로 명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
In the mobile terminal authentication method,
Receiving mobile terminal information and secure element (SE) information from the mobile terminal;
Comparing the received information with stored mobile terminal information and SE information; And
And transmitting a command based on the comparison result.
제 16항에 있어서,
상기 모바일 단말기 정보는,
IMEI(International Mobile Equipment Identity), MEID(Mobile Equipment Identifier) 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The mobile terminal information,
A mobile terminal authentication method comprising at least one of an International Mobile Equipment Identity (IMEI), a Mobile Equipment Identifier (MEID), and a Mobile Subscriber Integrated Services Digital Network Number (MSISDN).
제 16항에 있어서,
상기 SE 정보는,
CIN(Card Image Number), CRN(Card Reference Number), CPLC(Card Production Life Cycle) 및 CSN(Card Serial Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The SE information,
A mobile terminal authentication method comprising at least one of a card image number (CIN), a card reference number (CRN), a card production life cycle (CPLC), and a card serial number (CSN).
제 16항에 있어서,
상기 명령 전송 단계는,
상기 수신된 정보가 상기 저장된 정보와 다르면, 상기 모바일 단말기의 SE에 저장된 정보를 삭제하라는 명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The command transmission step,
And if the received information is different from the stored information, transmitting a command to delete the information stored in the SE of the mobile terminal.
제 19항에 있어서,
상기 SE는,
non-UICC(non-Universal Integrated Circuit Card) 타입의 SE인 것을 특징으로 하는 모바일 단말기 인증 방법.
20. The method of claim 19,
The SE,
A mobile terminal authentication method, characterized in that the SE of the non-Universal Integrated Circuit Card (UICC) type.
제 16항에 있어서,
상기 명령 전송 단계는,
상기 수신된 정보가 상기 저장된 정보와 다르면, 상기 모바일 단말기의 SE에 저장된 정보에 액세스하는 것을 잠그라는(lock 하라는) 명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The command transmission step,
If the received information is different from the stored information, transmitting a command to lock (lock) access to information stored in the SE of the mobile terminal.
제 21항에 있어서,
상기 SE는 non-UICC(non-Universal Integrated Circuit Card) 타입의 SE인 것을 특징으로 하는 모바일 단말기 인증 방법.
22. The method of claim 21,
The SE is a non-UICC (non-Universal Integrated Circuit Card) type SE, characterized in that the mobile terminal authentication.
모바일 단말기의 모바일 지갑 어플리케이션을 재구성하기 위한 방법에 있어서,
사용자의 모바일 지갑 어플리케이션 재구성 요청을 수신하는 단계;
상기 사용자와 관련하여 저장된 모바일 지갑 어플리케이션 정보를 상기 모바일 단말기에 전송하는 단계;
모바일 단말기 정보 및 SE(secure element) 정보를 수신하는 단계; 및
상기 모바일 지갑 어플리케이션 정보와 관련되어 저장된 어플리케이션을 상기 모바일 단말기에 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 지갑 어플리케이션 재구성 방법.
In the method for reconfiguring a mobile wallet application of a mobile terminal,
Receiving a mobile wallet application reconfiguration request from a user;
Transmitting mobile wallet application information stored in association with the user to the mobile terminal;
Receiving mobile terminal information and secure element (SE) information; And
And transmitting an application stored in association with the mobile wallet application information to the mobile terminal.
제 23항에 있어서,
상기 어플리케이션 전송 단계는,
상기 사용자에 관련한 OTA(over-the-air proxy) 프록시 어플리케이션을 전송하는 단계;를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
The application transmission step,
And transmitting an over-the-air proxy (OTA) proxy application related to the user.
제 23항에 있어서,
상기 어플리케이션 전송 단계는,
모바일 지갑 어플리케이션 정보와 관련된 OTA 프록시 어플리케이션을 전송하는 단계;를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
The application transmission step,
And transmitting an OTA proxy application related to the mobile wallet application information.
제 23항에 있어서,
상기 사용자의 모바일 지갑 어플리케이션 재구성 요청을 수신하는 단계는,
상기 사용자와 관련된 식별 정보를 수신하는 단계;를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
Receiving the user's mobile wallet application reconfiguration request,
Receiving identification information associated with the user; comprising a mobile wallet application reconfiguration method.
제 23항에 있어서,
상기 모바일 지갑 어플리케이션과 관련하여 저장된 어플리케이션 정보는,
비접촉식 카드 애플릿, 지갑 관리 애플릿 및 사용자 인터페이스를 위한 위젯 어플리케이션 중 적어도 하나를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
Application information stored in connection with the mobile wallet application,
And at least one of a contactless card applet, a wallet management applet, and a widget application for the user interface.
non-UICC(non-Universal Integrated Circuit Card) 타입의 SE(secure element)에 저장된 정보를 OTA로 보호하는 모바일 단말기에 있어서,
TSM(Trusted Service Manager)에 연결하여 상기 TSM으로부터 보안 명령을 수신하는 OTA 프록시; 및
non-UICC 타입의 SE;를 포함하는 것을 특징으로 하는 모바일 단말기.
In the mobile terminal for protecting the information stored in the secure element (SE) of the non-Universal Integrated Circuit Card (non-UICC) type with OTA,
An OTA proxy connecting to a Trusted Service Manager (TSM) to receive security commands from the TSM; And
A mobile terminal comprising a non-UICC type SE.
제 28항에 있어서,
상기 보안 명령은,
상기 non-UICC 타입의 SE에 저장된 정보를 삭제하라는 명령 또는 상기 non-UICC 타입의 SE에 저장된 정보에 액세스하는 것을 잠그라는 명령인 것을 특징으로 하는 모바일 단말기.
29. The method of claim 28,
The security command,
And a command for deleting information stored in the non-UICC type SE or a command for locking access to information stored in the non-UICC type SE.
제 28항에 있어서,
상기 OTA 프록시는, 모바일 단말기 정보와 SE 정보를 상기 TSM에 전송하고,
상기 SE 정보는, SE 상태와 SE 타입을 포함하는 것을 특징으로 하는 모바일 단말기.
29. The method of claim 28,
The OTA proxy transmits mobile terminal information and SE information to the TSM.
The SE information includes a SE state and a SE type.
제 30항에 있어서,
상기 OTA 프록시는,
상기 TSM에 전송된 SE 정보를 기초로 상기 SE에 액세스하기 위해, 상기 TSM으로부터 키를 수신하고,
상기 키는, 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키(final issuer master key) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기.
31. The method of claim 30,
The OTA proxy is,
Receive a key from the TSM to access the SE based on the SE information sent to the TSM,
The key comprises at least one of an initial issuer master key and a final issuer master key.
제 30항에 있어서,
상기 OTA 프록시는, SE 타입이 마이크로 SD(Secure Digital) 타입인 SE가 프로비저닝 되도록 준비하는 프로토콜을 수신하는 것을 특징으로 하는 모바일 단말기.
31. The method of claim 30,
The OTA proxy is a mobile terminal, characterized in that for receiving a protocol for preparing the SE SE is a micro SD (Secure Digital) type provisioned.
제 28항에 있어서,
상기 non-UICC 타입의 SE는,
비접촉식 카드 애플릿; 및
상기 비접촉식 카드 애플릿에 대한 지갑 관리 애플릿;을 포함하고,
상기 지갑 관리 애플릿은, 비접촉식 카드 애플릿, 유효 기간 및 보안 코드와 관련된 계정 번호 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기.
29. The method of claim 28,
The non-UICC type SE is
Contactless card applet; And
A wallet management applet for the contactless card applet;
The wallet management applet comprises at least one of a contactless card applet, an expiration date and an account number associated with a security code.
KR1020137019430A 2010-12-30 2011-12-20 System and method for secure containment of sensitive financial information stored in a mobile communication terminal KR101514753B1 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201061428852P 2010-12-30 2010-12-30
US61/428,852 2010-12-30
US13/310,063 2011-12-02
US13/310,063 US20120171992A1 (en) 2010-12-30 2011-12-02 System and method for secure containment of sensitive financial information stored in a mobile communication terminal
PCT/KR2011/009867 WO2012091350A2 (en) 2010-12-30 2011-12-20 System and method for secure containment of sensitive financial information stored in a mobile communication terminal

Publications (2)

Publication Number Publication Date
KR20130108442A true KR20130108442A (en) 2013-10-02
KR101514753B1 KR101514753B1 (en) 2015-04-24

Family

ID=46383644

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137019430A KR101514753B1 (en) 2010-12-30 2011-12-20 System and method for secure containment of sensitive financial information stored in a mobile communication terminal

Country Status (6)

Country Link
EP (1) EP2659694A4 (en)
KR (1) KR101514753B1 (en)
CN (1) CN103270782B (en)
AU (1) AU2011350196A1 (en)
SG (1) SG190986A1 (en)
WO (1) WO2012091350A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015064985A1 (en) * 2013-10-29 2015-05-07 에스케이씨앤씨 주식회사 Method and system for issuing otp generation means
KR20160026582A (en) * 2014-09-01 2016-03-09 삼성전자주식회사 Electronic device and method for managing reenrollment
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014204832A1 (en) 2013-06-17 2014-12-24 Jvl Ventures, Llc Systems, methods, and computer program products for processing a request relating to a mobile communication device
US10861090B2 (en) 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
US9424568B2 (en) 2014-05-29 2016-08-23 Apple Inc. Financial-transaction notifications
US10546293B2 (en) 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
CN106874805A (en) * 2017-01-16 2017-06-20 北京奇虎科技有限公司 A kind of data guard method, device and mobile terminal

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60329162C5 (en) * 2003-03-03 2016-08-11 Nokia Technologies Oy Security element control method and mobile terminal
US7370189B2 (en) * 2004-09-30 2008-05-06 Intel Corporation Method and apparatus for establishing safe processor operating points in connection with a secure boot
EP1982460B1 (en) * 2006-02-07 2019-04-10 Cisco Technology, Inc. Methods and systems for providing telephony services and enforcing policies in a communication network
EP2213076B1 (en) * 2007-10-15 2017-07-12 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
HU230695B1 (en) * 2007-10-20 2017-09-28 Andrá Vilmos Method of preparing storing and method of storing single user access information into safe storage unit of a communication device
WO2009125141A2 (en) * 2008-03-31 2009-10-15 France Telecom Method of access and of transferring data related to an application installed on a security module associated with a mobile terminal, associated security module, management server and system
WO2009141805A2 (en) * 2008-05-22 2009-11-26 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same
WO2015064985A1 (en) * 2013-10-29 2015-05-07 에스케이씨앤씨 주식회사 Method and system for issuing otp generation means
KR20160026582A (en) * 2014-09-01 2016-03-09 삼성전자주식회사 Electronic device and method for managing reenrollment

Also Published As

Publication number Publication date
EP2659694A4 (en) 2017-08-02
WO2012091350A3 (en) 2012-08-23
CN103270782B (en) 2016-10-12
EP2659694A2 (en) 2013-11-06
CN103270782A (en) 2013-08-28
SG190986A1 (en) 2013-07-31
KR101514753B1 (en) 2015-04-24
WO2012091350A2 (en) 2012-07-05
AU2011350196A1 (en) 2013-06-20

Similar Documents

Publication Publication Date Title
US20120171992A1 (en) System and method for secure containment of sensitive financial information stored in a mobile communication terminal
EP3698535B1 (en) Privacy preserving tag
KR100674792B1 (en) Mobile telephone auto pc logon
KR101514753B1 (en) System and method for secure containment of sensitive financial information stored in a mobile communication terminal
KR101514754B1 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
EP2671398B1 (en) Subscriber identity module provisioning
US8893234B2 (en) Method of securing access to a proximity communication module in a mobile terminal
US20120303310A1 (en) Systems and Methods for Providing Test Keys to Mobile Devices
EP2624612B1 (en) A method for near field communication operation, a device and a system thereto
KR101716067B1 (en) Method for mutual authentication between a terminal and a remote server by means of a third-party portal
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
WO2004062243A2 (en) System and method for distributed authorization for access to communications device
CN110636491A (en) Service-oriented trusted execution module and communication method
KR20130075752A (en) Method for near field transaction by using providing dynamic created code
CN110191464B (en) Method and system for preventing SIM card from being stolen
KR20120080555A (en) Method for transacting by using mobile one time code
KR20120102565A (en) Method for certificating payment by using dynamic created code
CN111970697B (en) Mobile communication system based on external SIM card slot
JP6911303B2 (en) Authentication system and authentication method
KR20200003767A (en) System for Processing a Payment
KR20120005996A (en) Device for processing a payment
KR20120079043A (en) Method for processing financial transaction by using mobile one time code
KR20120029454A (en) Method mapping payment means
KR20100103441A (en) Payment device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180309

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190307

Year of fee payment: 5