KR20130108442A - System and method for secure containment of sensitive financial information stored in a mobile communication terminal - Google Patents
System and method for secure containment of sensitive financial information stored in a mobile communication terminal Download PDFInfo
- Publication number
- KR20130108442A KR20130108442A KR1020137019430A KR20137019430A KR20130108442A KR 20130108442 A KR20130108442 A KR 20130108442A KR 1020137019430 A KR1020137019430 A KR 1020137019430A KR 20137019430 A KR20137019430 A KR 20137019430A KR 20130108442 A KR20130108442 A KR 20130108442A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- mobile terminal
- mobile
- tsm
- type
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
Description
본 발명은 모바일 단말기에서 중요 데이터의 보안에 관한 것이다.
The present invention relates to the security of sensitive data in a mobile terminal.
최근 모바일 기술 분야의 발전과 함께, 모바일 단말기의 크기와 무게가 많이 감소함에 따라, 이동성이 증가하였으며 사용자가 모바일 단말기를 항상 휴대하려는 경향이 가속화되고 있다. 모바일 단말기(예를 들어, 휴대 전화 및 기타 모바일 기기)가 더 널리 사용됨에 따라, 모바일 단말기는 통신 기능을 가진 단순한 모바일 단말기에서 전자 메일, 컴퓨터 오피스 어플리케이션 기능, 화상 전화, 특히 최근에는 모바일 결제 기능과 같은 다양한 고급 기능을 포함한 단말기에 이르기까지 지속적으로 진화하였다. 모바일 단말기에 다양한 소비자 친화적인 유틸리티를 통합하는 것은, 사용자에게 편의를 제공할 수 있지만, 모바일 단말기와 관련한 보안 문제를 발생시키기도 한다.Recently, with the development of the mobile technology field, as the size and weight of the mobile terminal is greatly reduced, the mobility has increased, and the tendency for the user to always carry the mobile terminal is accelerating. As mobile terminals (e.g. mobile phones and other mobile devices) become more widely used, mobile terminals are used in simple mobile terminals with communication capabilities such as e-mail, computer office application functions, video calls, and more recently mobile payment functions. It has continued to evolve to devices with the same advanced features. Integrating a variety of consumer-friendly utilities into a mobile terminal can provide convenience for the user, but also introduces security issues associated with the mobile terminal.
모바일 단말기의 사용 편의성 증대와 관련된 보안 문제는 모바일 단말기의 분실, 도난 뿐만 아니라 우연히 발생하는 다른 사고에 의한 부적절한 사용에 의해 심각해질 수 있다. 이러한 보안 문제를 완화시키기 위해, 모바일 단말기가 분실 또는 도난된 경우, 해당 기능을 비활성화시키기 위해 모바일 단말기를 원격에서 잠그기 위한 다양한 기술이 제안되었다. 이 기술로, 정상 동작 상태에서 모바일 단말기가 잠기면, 그 기능은 비활성화되어, 모바일 단말기에 저장된 개인 정보의 부적절한 사용과 유출을 줄일 수 있다.Security problems associated with increased usability of a mobile terminal may be serious due to improper use due to loss or theft of the mobile terminal as well as other accidents occurring by accident. In order to alleviate this security problem, various techniques have been proposed for remotely locking the mobile terminal in order to disable the function when the mobile terminal is lost or stolen. With this technology, when the mobile terminal is locked in normal operation, its function is deactivated, thereby reducing the improper use and leakage of personal information stored in the mobile terminal.
하지만, 기술의 진보와 함께, 절도자들 뿐만 아니라 그들의 수법 역시 진화하였다. 많은 지능적인 절도자들이 소위 "탈옥(jail-breaking)"에 의해 원격으로 잠겨진 모바일 단말기에 쉽게 침입하여 중요 정보를 검색할 수 있다. 따라서, 장치나 어플리케이션을 단지 사용하지 못하도록 잠그는 것만으로는 더 이상 충분하지 못하며, 모바일 단말기에 저장된 중요 데이터를 유용하는 것을 방지하기 위한 더 많은 대책이 만들어져야 한다.However, with advances in technology, not only thefters but also their techniques have evolved. Many intelligent thieves can easily break into remotely locked mobile terminals by so-called "jail-breaking" and retrieve critical information. Thus, simply locking the device or application for use is no longer sufficient, and more countermeasures must be made to prevent the use of important data stored on the mobile terminal.
게다가, 이동식 SE(Secure Element)의 도입으로, 보안과 관련한 추가 문제가 등장하였다. 중요 정보를 저장하는 많은 SE들이 잠기기 전에 제거될 수 있기 때문에, 이러한 장치들에 대한 간단한 잠금 보안 기능만으로는 불충분할 수 있다.In addition, with the introduction of the mobile Secure Element (SE), additional issues with security have emerged. Because many SEs that store sensitive information can be removed before being locked out, simple lock security on these devices may not be sufficient.
데이터를 삭제하는 방법으로 신뢰할 만한 보안성을 제공할 수 있다. 그러나, 현재 업계 표준인 SMS-PP(Short Messaging Service - Point to Point) 프로토콜 또는 BIP(Bearer Independent Protocol)(즉, UICC(Universal Integrated Circuit Card) 타입의 SE에 대한 표준)을 따르는 SE들에 대해서만, SE의 원격 데이터 삭제가 가능할 뿐이다. 마이크로 SD 카드(micro Secure Digital card)나 임베디드 SE(embedded SE)[즉, non-UICC 타입의 SE(non-UICC type SE)]와 같이 업계 표준 프로토콜에 따른 액세스를 허용하지 않는 SE의 경우, SE의 원격 데이터 삭제는 실현 불가능할 수 있다.Deleting data can provide reliable security. However, only for SEs that conform to the current industry standard Short Messaging Service-Point to Point (SMS-PP) protocol or Bear Independent Protocol (BIP) (i.e., the standard for SEs of the Universal Integrated Circuit Card (UICC) type), It is only possible to remotely delete SE data. For SEs that do not allow access according to industry standard protocols, such as micro Secure Digital cards or embedded SEs (ie, non-UICC type SEs), SE Remote data deletion may not be feasible.
끝으로, 저장된 중요 데이터가 삭제될 수 있다 하더라도, 분실된 모바일 단말기를 되찾거나 교체한 경우 유실된 데이터를 대체하기 위한 방법은 쉽지 않다. 따라서, 중요 정보를 저장하는 모바일 단말기가 분실되어 교체된 경우, 모바일 단말기에 어플리케이션과 데이터 모두를 처음부터 다시 설치하여야 한다.
Finally, even though the stored important data may be deleted, it is not easy to replace the lost data when the lost mobile terminal is recovered or replaced. Therefore, when the mobile terminal storing important information is lost and replaced, both the application and the data must be installed again from the beginning.
본 발명의 실시예는 non-UICC 타입의 SE에 저장된 정보를 OTA(Over-The-Air)로 보호하는 방법을 제공한다. 또한, 본 발명의 실시예는 TSM(Trusted Service Manager)으로 모바일 단말기를 인증하고 모바일 지갑 어플리케이션(Mobile Wallet Application)을 재구성하는 방법을 제공한다.
An embodiment of the present invention provides a method for protecting information stored in a non-UICC type SE with over-the-air (OTA). In addition, an embodiment of the present invention provides a method for authenticating a mobile terminal with a trusted service manager (TSM) and reconfiguring a mobile wallet application.
본 발명의 부가적인 특징은 다음 설명에 명시되며, 다음 설명으로부터 명백해질 것이다.Additional features of the invention are set forth in the following description, and will be apparent from the following description.
본 발명의 실시예는, 모바일 단말기의 OTA(Over-The-Air) 프록시 초기화 요청을 수신하는 단계, OTA 프록시를 초기화하는 단계, SE(Secure Element)에 저장된 정보의 보호 요청을 수신하는 단계 및 OTA 프록시를 이용하여, non-UICC(non-Universal Integrated Circuit Card) 타입의 SE에 저장된 정보를 보호하는 단계를 포함하는 non-UICC 타입의 SE에 저장된 정보를 OTA로 보호하는 방법을 제공한다.According to an embodiment of the present invention, a method for receiving an over-the-air proxy initialization request of a mobile terminal, initializing an OTA proxy, receiving a request for protection of information stored in a secure element (SE), and an OTA By using a proxy, a method for protecting information stored in a non-UICC type SE, which includes protecting the information stored in a non-UICC type SE, is provided by an OTA.
본 발명의 실시예는, 모바일 단말기로부터 모바일 단말기 정보와 SE 정보를 수신하는 단계, 수신된 정보를 저장된 모바일 단말기 정보 및 SE 정보와 비교하는 단계 및 비교 결과를 기초로 명령을 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법을 제공한다.An embodiment of the present invention includes receiving mobile terminal information and SE information from a mobile terminal, comparing the received information with stored mobile terminal information and SE information, and transmitting a command based on the comparison result. It provides a mobile terminal authentication method characterized in that.
본 발명의 실시예는, 사용자의 모바일 지갑 어플리케이션 재구성 요청을 수신하는 단계, 상기 사용자와 관련하여 저장된 모바일 지갑 어플리케이션 정보를 상기 모바일 단말기에 전송하는 단계, 모바일 단말기 정보 및 SE 정보를 수신하는 단계 및 상기 모바일 지갑 어플리케이션 정보와 관련되어 저장된 어플리케이션을 상기 모바일 단말기에 전송하는 단계를 포함하는 모바일 단말기의 모바일 지갑 어플리케이션을 재구성하기 위한 방법을 제공한다.An embodiment of the present invention, receiving a mobile wallet application reconfiguration request of the user, transmitting the mobile wallet application information stored in association with the user to the mobile terminal, receiving mobile terminal information and SE information and the A method for reconfiguring a mobile wallet application of a mobile terminal, the method comprising transmitting an application stored in association with mobile wallet application information to the mobile terminal.
본 발명의 실시예는, TSM에 연결하여 상기 TSM으로부터 보안 명령을 수신하는 OTA 프록시 및 non-UICC 타입의 SE를 포함하는 non-UICC 타입의 SE에서 정보를 보호하는 모바일 단말기를 제공한다.An embodiment of the present invention provides a mobile terminal for protecting information in a non-UICC type SE including an OTA proxy and a non-UICC type SE that connect to the TSM and receive a security command from the TSM.
전술한 일반적인 설명과 후술할 상세한 설명은 예시적이며 설명을 위한 것으로, 클레임하고자 하는 발명의 추가 설명을 제공하고자 하기 위한 것임을 이해하여야 한다. 다른 특징들 및 양상들은 다음의 상세한 설명, 도면 및 청구범위에 의해 명백해질 것이다.
It is to be understood that the foregoing general description and the following detailed description are exemplary and explanatory only, and are intended to provide further explanation of the invention to be claimed. Other features and aspects will be apparent from the following detailed description, drawings, and claims.
본 발명의 실시예는 OTA로 non-UICC 타입의 SE에 저장된 정보를 보호할 수 있다. 또한, 본 발명의 실시예는 TSM으로 모바일 단말기를 인증하고 모바일 지갑 어플리케이션을 재구성할 수 있다.
An embodiment of the present invention can protect information stored in a non-UICC type SE with an OTA. In addition, embodiments of the present invention may authenticate the mobile terminal with TSM and reconfigure the mobile wallet application.
본 발명에 대한 이해를 돕기 위해 포함되며, 본 명세서에 통합되고 명세서의 일부를 구성하는 첨부 도면은 본 발명의 실시예들을 도시하며, 설명과 함께 본 발명의 원리를 설명한다.
도 1은 본 발명의 실시예에 따른, TSM 에코시스템(TSM ecosystem)의 시스템 구성도이다.
도 2는 본 발명의 실시예에 따른, SE와 모바일 지갑 어플리케이션에서 중요 신용 카드 정보(credit card credentials)와 관련 모바일 지갑 정보를 삭제하는 방법을 설명하는 시스템 구성도이다.
도 3은 본 발명의 실시예에 따른, 모바일 단말기를 인증하는 모바일 지갑 어플리케이션과 SE에 액세스하는 지갑 관리 시스템을 동기화하는 방법을 설명하는 시스템 구성도이다.
도 4는 본 발명의 실시예에 따른, 푸시(push) 기법을 통해 금융 정보(financial information credentials)와 관련 모바일 지갑 어플리케이션을 재구성하는 방법을 설명하는 시스템 구성도이다.
도 5는 본 발명의 실시예에 따른, 풀(pull) 기법을 통해 금융 정보와 관련 모바일 지갑 어플리케이션을 재구성하는 방법을 설명하는 시스템 구성도이다.BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included to assist in understanding the invention, and are incorporated in and constitute a part of this specification, illustrate embodiments of the invention and, together with the description, explain the principles of the invention.
1 is a system configuration diagram of a TSM ecosystem according to an embodiment of the present invention.
FIG. 2 is a system configuration diagram illustrating a method of deleting important credit card information and related mobile wallet information in the SE and the mobile wallet application according to an embodiment of the present invention.
3 is a system configuration diagram illustrating a method for synchronizing a mobile wallet application for authenticating a mobile terminal and a wallet management system for accessing an SE according to an embodiment of the present invention.
4 is a system configuration diagram illustrating a method for reconfiguring financial information credentials and related mobile wallet applications through a push technique according to an embodiment of the present invention.
FIG. 5 is a system configuration diagram illustrating a method for reconfiguring financial information and related mobile wallet applications through a pull technique according to an embodiment of the present invention.
본 발명의 실시예들이 도시된 첨부도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명된다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있으며, 여기 설명된 실시예들에 한정되는 것으로 해석되어서는 안 된다. 오히려, 이 실시예들이 제공됨으로써, 본 개시는 완전하며, 본 발명의 범주를 당업자들에게 완벽하게 전달할 것이다. 본 발명의 목적을 위해, "~ 중 적어도 하나"라는 표현은 열거된 요소들 중 다수를 조합하는 것을 포함하여 열거된 요소들의 어떠한 조합을 의미하는 것으로 이해하여야 한다. 예를 들어, "X, Y 및 Z 중 적어도 하나"라는 표현은 X만, Y만, Z만, 또는 둘 이상의 아이템 X, Y, 및 Z의 어떠한 조합(예를 들어, XYZ, XZ, XYY, YZ, ZZ)으로 해석될 수 있다는 것을 이해하여야 한다. 도면 및 상세한 설명 전체를 통해, 그렇지 않은 것으로 설명되지 않는 한, 동일한 도면 부호는 동일한 요소, 특징, 및 구조를 나타내는 것으로 이해된다. 이 요소들의 상대적인 크기 및 묘사는 명확성을 위해 과장될 수 있다.Embodiments of the present invention are described in more detail with respect to the present invention with reference to the accompanying drawings. However, the invention may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. For the purposes of the present invention, the expression "at least one of" should be understood to mean any combination of the listed elements, including combining many of the listed elements. For example, the expression "at least one of X, Y, and Z" may mean X only, Y only, Z only, or any combination of two or more items X, Y, and Z (eg, XYZ, XZ, XYY, It should be understood that it can be interpreted as YZ, ZZ). Throughout the drawings and the description, the same reference numerals are understood to represent the same elements, features, and structures unless otherwise indicated. The relative size and description of these elements may be exaggerated for clarity.
도 1은 본 발명의 실시예에 따른 TSM 에코시스템(Trusted Service Manager ecosystem)의 시스템 구성도이다.1 is a system configuration diagram of a TSM ecosystem (Trusted Service Manager ecosystem) according to an embodiment of the present invention.
도 1에 도시된 바와 같이, OTA 프록시 프로비저닝(Over-The-Air Proxy provisioning)과 TSM 기술을 채택한 본 실시예에 따른 시스템은, TSM(10), 모바일 단말기(11), 네트워크(15), 제3 업체 메시징 플랫폼(3rd party messaging platform)(16), 금융 기관(18), MNO(Mobile Network Operator : 모바일 네트워크 사업자)(19), 단말기 제조사(20) 및 카드 제조사(21)를 포함한다. TSM(10)이 사용자나 그 관계자들에 의해 완전하게 활용되려면, SP(Service Provider)들(18~21)이 사전 등록 절차를 거쳐야 한다. 본 실시예에서 네트워크(15)는 모바일 단말기(11)가 다른 모바일 단말기나 제3 업체의 객체들(third party entities)과 통신 가능하게 하는 하나 이상의 기지국을 포함하는 셀룰러 네트워크일 수 있다. 또한, 네트워크(15)는 인터넷, 기존의 유선 전화 회선, 그리고 다른 적절한 네트워크 기술과 같은 다른 유형의 적절한 통신 네트워크를 포함할 수도 있다.As shown in FIG. 1, the system according to the present embodiment employing OTA proxy provisioning and TSM technology includes a
단말기 제조사(20)는 임베디드 SE(Secure Element) 생산자를 포함할 수 있고, 카드 제조사(21)는 마이크로 SD 카드(즉, non-UICC 타입의 SE) 생산자를 포함할 수 있다. SE 제조사가 다르면 기존의 UICC 타입의 SE에 제공되는 OTA 키와 다른 OTA 키가 제공되듯이, 단말기 제조사(20)와 카드 제조사(21)는 향후 처리를 위해 위에서 언급한 사전 등록 절차에서 자신의 OTA 키들을 TSM(10)에 제공할 수 있다. 이와 달리, 단말기 제조사(20)와 카드 제조사(21)는 사전 등록 절차를 거치지 않고, 요청에 따라 자신의 해당 OTA 키를 제공할 수도 있다. 사전 등록 절차에 대한 상세한 설명은 함께 출원 중인 미국출원 61/428,853에 기재되어 있다.The
본 실시예서는, 기술적 자원(technical resources)을 절약하기 위해, 모바일 지갑 어플리케이션을 사용하는 동안, OTA 프록시가 초기화되거나 TSM(10)에 연결된다. 이에, OTA 프록시는 동작하기 위해 깨어나기 전까지 기본적으로 슬립 모드에 있다. 제3 업체 메시징 플랫폼(16)(예를 들어, C2DM(Cloud to Device Messaging)이 OTA 프록시를 깨우기 위해 활용될 수 있으며, OTA 프록시는 깨어나 TSM(10)에 연결된다. TSM(10)이 웨이크-업 명령과 식별 정보를 제3 업체 메시징 플랫폼(16)에 메시지로 보낼 경우, 제3 업체 메시징 플랫폼(16)은 메시지를 식별된 모바일 단말기(11)에 전송하여, 그 모바일 단말기(11)에 상주하는 OTA 프록시를 깨운다. OTA 프록시는 깨어나면 프로비저닝이나 다른 유틸리티를 위해 TSM(10)에 연결된다. 이와 달리, 필요에 따라, OTA 프록시는 매우 자주 또는 지속적으로 연결하여, 전술한 웨이크-업 절차를 생략할 수 있다.In this embodiment, the OTA proxy is initialized or connected to the
모바일 단말기(11)가 NFC(Near Field Communication)-지원 칩을 탑재하여 NFC 기술을 사용하는 비접촉식 카드 애플릿을 프로비저닝한 경우, 모바일 단말기(11)의 소유자는 NFC 지원 POS 상점에서 해당 POS 장치에 모바일 단말기(11)를 흔들어/근접시켜 구매를 할 수 있다. 모바일 단말기(11)로 구매가 이루어지면, 금융 기관(18)에서의 지불 내역이 업데이트 되는 것을 보장하기 위해, 지불 프로세서(22)와 어콰이어러(aquirer) 네트워크(23)가 협업한다. 그러나, 이 최종 사용자 어플리케이션은, 전술한 TSM 에코시스템을 수반하는 것은 아니며, 에코시스템의 완전한 설명을 위해 언급된 것이다.If the
모바일 단말기의 SE에서 신용 카드 정보(credit card credentials)와 같은 중요 정보를 삭제하는 방법에 대해, 이하에서 도 2를 참조하여 설명한다. 삭제 방법만이 본 실시예의 도면에 도시되어 있지만, SE에 저장된 정보에 대한 액세스를 잠그는(lock 하는) 것과 같이 중요 정보를 보호하기 위한 다른 방법을 상정하는 것도 가능하다.A method of deleting important information such as credit card credentials from the SE of the mobile terminal will be described below with reference to FIG. 2. Although only the deletion method is shown in the figure of this embodiment, it is also possible to assume other methods for protecting important information, such as locking access to information stored in the SE.
도 2는 SE에서 중요한 신용 카드 정보를 삭제하는 방법의 설명에 제공되는 시스템 구성도이다. 비록 도 2~5에 예시되지 않았지만, 본 실시예의 목적을 위해, 외부 업체들(external parties)이나 SP들(18~21), TSM(10) 및 모바일 단말기(11) 사이에 수행되는 모든 통신은 도 1에 도시된 바와 같이 네트워크(15) 또는 다른 적절한 방법을 통해 제공될 수 있다. 또한, 중요 정보는 신용 카드 정보에 국한되는 것은 아니며, 신용 카드 정보를 언급한 것은 단지 예시적인 것에 불과하다.2 is a system configuration diagram provided for explaining a method of deleting important credit card information in the SE. Although not illustrated in FIGS. 2-5, for the purposes of this embodiment, all communications performed between external parties or SPs 18-21,
도 2에 도시된 바와 같이, 단계 201에서, 금융 기관(18) 등의 SP는 도난/분실된 모바일 단말기(11)에서 자신의 주요 정보(예를 들어, 신용 카드 번호, 유효 기간, 보안 코드, PIN(personal identification number))를 삭제하기 위해, MSISDN(Mobile Subscriber Integrated Services Digital Network)과 같은 식별 정보가 포함된 요청을 생성한다. 본 실시예에서, 이와 같은 요청은 모바일 단말기(11)의 소유자 또는 SP에 의해 개시될 수 있다. 이 요청은 특정 SP의 신용 카드 정보에만 특정될 수 있고, SE에 저장된 중요 정보 모두에 대한 삭제 요청 또는 SE에 저장된 중요 정보 중 일부에 대한 삭제 요청일 수 있다. 요청은 일반적으로 요청한 SP의 신용 카드 정보에만 국한될 수 있지만, 금융 기관들 간에 합의가 있는 경우라면 동의한 다른 SP들의 신용 카드 정보도 함께 삭제 요청하는 것으로 구현가능하다.As shown in Fig. 2, in
마찬가지로 단계 201에서, SP가 보낸 요청은 SE가 보유하는 전체 신용 카드 정보를 잠그기 위한 요청 또는 신용 카드 정보가 개별적으로 저장되는 SE의 보안 도메인 별로 잠그기 위한 요청일 수 있다. 특정 보안 도메인이나 SE를 잠그거나 삭제하기 위한 요청은, SP들에 의해 지정되거나 다른 비즈니스 규칙/요구 사항을 충족함에 의해 지정될 수도 있다. 또한, 도시되지는 않았지만, SE에 저장된 정보 보호를 위한 요청은 모바일 단말기(11) 소유자가 TSM(10)에 직접 연락하여 개시될 수 있다. 또한, 단계 201에서 요청은 자발적으로 SP에 의해 또는 모바일 단말기(11) 소유자의 요청에 대한 응답으로 SP에 의해 개시될 수 있다.Similarly, in
SP로부터 요청을 수신하면, 단계 202에서 TSM(10)은 자신의 데이터베이스 내에서 해당 모바일 단말기의 계정을 "삭제" 상태로 업데이트 한다. 또한, TSM(10)은 문제에 빠진 모바일 단말기(11)에 SK C&C 모바일 지갑 어플리케이션(31)과 같은 모바일 지갑 어플리케이션(31)이 설치되었는지 확인하기 위한 내부 쿼리를 수행한다. 본 실시예에서, SK C&C 모바일 지갑 어플리케이션(31)이 분실/도난된 모바일 단말기(11)에 설치된 것으로 판단되면, TSM(10)은 관련 비접촉식 애플릿, SE에 상주하는 지갑 관리 애플릿(Wallet Management Applet : WMA)(21)의 신용 카드 정보 및 SK C&C 모바일 지갑 어플리케이션(31)에 상주하는 위젯들을 삭제하도록 요청을 수정한다.Upon receiving the request from the SP, in
또한, TSM(10)은 분실/도난된 모바일 단말기(11)에 장착된 SE의 타입을 판단한다. 마이크로 SD 카드와 임베디드 SE(즉, non-UICC type SE)는 기존의 SAT(Subscriber Identity Module Application Toolkit)/USAT(Universal Subscriber Identity Module Application Toolkit)/CAT(Card Application Toolkit) 프레임워크를 지원하지 않으므로, TSM(10)에 의해 구성된 삭제 명령은 마이크로 SD 카드나 임베디드 SE와 같은 non-UICC type SE에 저장된 정보를 삭제하기 위해 OTA 프록시를 거쳐야 할 수도 있다. 한편, OTA 프록시는 'UICC, SIM(Services Identity Module) 또는 USIM(Universal Subscriber Identity Module)'(이하, UICC로 통칭함)과 같은 기존의 SAT/USAT/CAT 프레임워크에 의해 지원되는 SE도 지원할 수 있다. OTA 프록시에 대한 자세한 설명은 함께 출원중인 미국특허출원 61/428,851에 기재되어 있다.In addition, the
TSM(10)이 사용자 계정 상태 수정을 완료하면, 단계 203에서 C2DM(Cloud to Device Messaging) 플랫폼의 일종인 모바일 푸시 서버로 푸시 요청이 이루어진다.When the
단계 204에서, 모바일 푸시 서버는 분실/도난된 모바일 단말기(11)에 상주하는 OTA 프록시를 깨우기 위한 메시지를 푸시한다.In
단계 205에서, OTA 프록시는 모바일 단말기(11) 정보 및 관련 SE 정보(MSISDN 및 CIN(Card Image Number) 등)를 검색하고, 검색결과를 TSM(10)으로 전송한다. 본 실시예에서, SE 정보는 CRN(Card Reference Number), CPLC(Card Production Life Cycle) 및 CSN(Card Serial Number)을 더 포함할 수도 있다.In
또한, 도시하지 않았지만, 모바일 단말기 정보와 SE 정보를 수신하면, TSM(10)은 SE의 상태를 확인한다. SE에 저장된 정보 처리는 SE의 상태에 기초하므로, SE 상태 및 해당 프로세스의 분석은 SE에 저장된 정보에 액세스하기 전에 수행된다. 보다 구체적으로, SE의 상태에 따라, OTA 프록시를 통해 수신된 명령을 처리함에 있어 SE 보안을 위해 몇몇의 준비 단계들이 실행될 수 있다. 본 실시예에서, 모바일 단말기에(11)에 장착된 SE는 3가지 상태(OS native(OS 네이티브), initialized(초기화), secured(보안)) 중 하나를 갖는다. SE가 "secured" 상태로 확인되면, 더 이상의 준비 단계가 실행되지 않는다. SE의 "secured" 상태는 후-발급(post issuance)에서 "intended operating card life cycle state" 일 수 있다. 한편, SE가 "initialized" 상태로 확인되면, TSM(10)은 SE 보안을 위해 최종 발급자 마스터 키(final issuer master key)를 제공한다. SE의 "initialized" 상태는 "administrative card production state" 일 수 있다. 마지막으로, SE 상태가 "OS native"로 확인되면, 선-개인정보주입(pre-personalization) 절차가 수행되는데, 이는 SE에 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키를 제공하는 것을 포함한다. SE의 "OS native" 상태는 SE가 제조사의 초기화 방법에 의해 초기화되지 않은 상태를 말한다.In addition, although not shown, upon receiving the mobile terminal information and the SE information, the
SE의 상태를 판단한 후, 식별된 SE에 프로비저닝을 하기 위해 OTA 프록시에서 실행해야 프로토콜의 유형을 결정하기 위해, SE 타입 분석이 수행된다. SE가 UICC 타입이나 임베디드 타입인 경우, SE에 저장된 정보를 수정하기 위해 SE가 액세스될 수 있다. 이와 달리, SE가 마이크로 SD 타입인 경우, SE에 저장된 정보에 액세스하거나 수정하기 위해, 추가 프로세스를 특정한 프로토콜이 실행될 수 있다. 당업자라면 어떠한 유형의 프로토콜이 마이크로 SD 타입에 액세스하는데 사용되는지 알고 있으므로 이에 대한 설명은 생략한다.After determining the state of the SE, SE type analysis is performed to determine the type of protocol that must be run on the OTA proxy to provision the identified SE. If the SE is a UICC type or embedded type, the SE can be accessed to modify the information stored in the SE. Alternatively, if the SE is of micro SD type, a specific protocol may be executed for additional processes to access or modify the information stored in the SE. A person skilled in the art knows what type of protocol is used to access the micro SD type, so the description thereof is omitted.
단계 206에서, TSM(10)은 "삭제" 명령과 함께 제공된 정보를 처리하여, APDU(Application Protocol Data Unit) 커맨드로 변환하고, 변환된 APDU 커맨드를 OTA 프록시에 전송한다.In
단계 207에서, OTA 프록시는 수신된 APDU 명령을 신용 카드 정보가 있는 SE에 전달한다. 신용 카드 정보는 비접촉식 카드 애플릿(23) 뿐만 아니라 지갑 관리 애플릿(21)에도 존재한다. 지갑 관리 애플릿(21)이 생성되는 방법에 대한 구체적인 내용은 함께 출원된 미국출원 61/428,846에 기재되어 있다.In
"삭제" 명령이 성공적으로 처리되면, 단계 208에서 그 결과가 OTA 프록시로 전송된다.If the " delete " command is successfully processed, the result is sent to the OTA proxy in
단계 209에서, OTA 프록시는 그 결과를 TSM(10)에 전달한다. 그러면, 단계 210에서 TSM(10)은 요청에 대한 결과를 SP에 안내한다.In
도 2에 도시된 "삭제" 기능은 모바일 단말기(11)의 전원이 켜져 있고 네트워크 수신 상태의 경우에 제공될 수 있다.The "delete" function shown in FIG. 2 may be provided when the
도 3에는 모바일 단말기(11)에 상주하는 모바일 지갑 어플리케이션(31)의 동기화를 위해 제공되는 시스템 구성도가 도시되어 있다.3 shows a system configuration diagram provided for synchronization of the
단계 301에서, 여러 외부 업체 또는 SP들은 TSM/WMS(Wallet Management System : 지갑 관리 시스템)을 이용하여, 사용자의 모바일 지갑 어플리케이션(31)의 설정(configuration)을 변경 요청할 수 있는데, TSM/WMS에는 사용자의 모바일 지갑 어플리케이션(31)의 마스터 설정(master configuration)이 저장되어 있다. 본 발명의 실시예에서, 외부 업체들 또는 SP들은 금융 기관(18), MNO(19), 핸드셋 제조사(20) 및 카드 제조사(21)(이하 "PS" 또는 "SP들"로 통칭)를 포함하는데, 이들에 제한되는 것은 아니다. 모바일 지갑 어플리케이션(31)이 항상 실행되지 않을 수 있으므로, TSM/WMS는 모바일 지갑 어플리케이션(31)에 대한 사용자의 로그인 상태와 무관하게 다양한 외부 업체가 변경을 요청할 수 있는 중앙 저장소로 기능할 수 있다. 예를 들어, 해당 외부 업체 또는 SP들은 추가할 비접촉식 카드를 사용자의 모바일 지갑 어플리케이션(31)에 프로비저닝 하는 것을 사용자의 상태와 무관하게 자신이 원하는 시간에 요청할 수 있다.In
마찬가지로, TSM(10)은 자신이 자체 내부 기록을 기반으로 SE에 저장된 비접촉식 카드 애플릿의 유효 기간이 다가오고 있음을 인식하고, 사용자가 비접촉식 카드 애플릿 정보를 갱신하도록 안내/유도할 수 있다. 본 발명의 실시예에서, 모바일 단말기(11) 사용자는 모바일 지갑 어플리케이션(31) 또는 이메일, 텍스트 및 음성 메일과 같은 다른 적절한 방법에 의해 안내/유도될 수 있다. 사용자는 이와 같은 텍스트, 이메일, 음성 메일 또는 알림을 제공하는 다른 적절한 방법 외에 다른 방법으로 TSM(10)으로부터 안내/유도될 수 있다. 안내/유도에 대한 응답으로, 모바일 단말기(11)의 사용자는 TSM(10) 시스템을 통해 또는 곧 만료되는 비접촉식 카드 애플릿에 관련된 SP에 연락하여 비접촉식 카드 애플릿을 다시 프로비저닝할 수 있다.Similarly, the
이후, 사용자가 모바일 단말기(11)의 모바일 지갑 어플리케이션(31)에 로그 인하면, 단계 302에서, 모바일 지갑 어플리케이션(31) 내에 상주하는 OTA 프록시는 모바일 단말기(11)의 정보와 SE의 정보(예를 들어, MSISDN, IMEI(International Mobile Equipment Identity)/MEID(Mobile Equipment Identifier), CIN/ICCID(Integrated Circuit Card Identification))를 검색하고, 분석을 위해 이들을 TSM(10)로 보낸다.Then, when the user logs in to the
제공된 정보를 수신한 TSM(10)은, 단계 303에서, 저장된 정보를 이용하여 OTA 프록시에 의해 제공된 정보의 내부 검증을 수행한다.Receiving the provided information, the
제공된 단말기 정보 또는 SE 정보가 등록되어 있는 정보와 상충하는 경우, TSM(10)은 이벤트 로그로 기록하고, 단계 304에서 추가적인 검증이나 해결이 제공될 때까지 중요 정보를 잠그거나 삭제하도록 모바일 지갑 어플리케이션(31)에 명령할 수 있다. 중요 정보는 신용 카드 번호, 유효 기간, PIN(personal identification number), 기타 관련 정보와 같은 SE에 저장될 수 금융 기관(18)에 관련된 계정 정보를 포함한다. 또한, 중요 정보는 SE에 저장된 사용자 보안 정보 또는 다른 개인 정보를 포함할 수 있다.If the provided terminal information or SE information is in conflict with the registered information, the
본 실시예에서, 절도자는 모바일 단말기(11)로부터 마이크로 SD와 같은 이동식 SE를 훔칠 수 있고, SE가 자신의 모바일 단말기(11)에서 없어진 것을 사용자가 알기 전까지 다른 모바일 단말기에서 사용할 수도 있다. 등록된 모바일 단말기 ID와 등록된 SE를 상호 참조하여, TSM(10)은 등록된 SE가 등록되지 않은 다른 모바일 단말기(11)에 장착되었는지 여부를 인식한다. 또한, TSM(10)은 단계 304에서 설명한 것과 다른 방식으로 디바이스 불일치 인식을 수행할 수 있음에 유념하여야 한다. TSM(10)은 패스워드, 보안 키 또는 다른 검증 방법으로 사용자를 안내/유도하는 등의 관련 업체가 제공하는 비즈니스 규칙에 따라 이러한 이벤트를 처리할 수 있다.In this embodiment, the thief can steal a mobile SE, such as a micro SD, from the
소비자 또는 자신의 비즈니스 규칙에 따라 이러한 이벤트를 처리하는 SP들에 의해 추가적인 또는 다른 방법이 제공될 수 있다.Additional or other methods may be provided by the SPs that handle these events according to the consumer or their business rules.
다른 비접촉식 카드 애플릿(23)을 프로비저닝하기 위한 요청이 있는 경우나 OTA 프록시가 TSM(10) 또는 이와 동등한 시스템과 연결을 요청하는 경우, 동기화 검사가 실시될 수도 있다.When there is a request to provision another
도 4는 본 발명의 실시예에 따른 모바일 지갑 어플리케이션(31) 재구성을 위한 푸시 시스템 구성도이다. 사용자가 모바일 단말기를 찾거나 교체하더라도, 사용자의 이전 금융 정보(financial credentials) 모두를 보유하지 않을 수 있어, 사용자는 모바일 지갑 어플리케이션(31) 및 모바일 지갑 어플리케이션(31)에 이전에 저장되었던 모든 내용을 재구성하기 위해 SP 또는 TSM(10) 중 하나에 연락하여야 한다. 본 발명의 실시예에서, 모바일 지갑 어플리케이션(31)은 모바일 지갑 어플리케이션(31) 내에 상주하는 위젯들과 SE에 저장된 비접촉식 카드 애플릿(23)과 지갑 관리 애플릿(21) 및 OTA 프록시를 포함할 수 있다. 그러나, 모바일 지갑 어플리케이션(31)은 언급된 요소들을 전부 포함하지 않을 수 있음은 물론 그 보다 더 많은 요소들을 포함할 수도 있다.4 is a configuration diagram of a push system for reconfiguring a
단계 401에서, 모바일 단말기(11) 사용자는 SP에 연락하여, 새로운 모바일 단말기(11)를 입수하였음을 통지한다. SP는 모바일 단말기(11)의 정당한 사용자인지 확인하기 위해 자체 인증을 수행할 수 있다. 마찬가지로, 사용자가 직접 MNO(19) 또는 TSM(10)에 통지할 수도 있다.In
사용자를 인증하면, SP는 단계 402에서 SP의 비접촉 어플리케이션 및 관련 정보(related credentials)로 사용자의 새로운 모바일 단말기(11)를 다시 프로비저닝할 것을 TSM(10)에 요청한다.Upon authenticating the user, the SP requests the
단계 403에서, TSM(10)은 사용자가 자신의 휴대 전화를 분실하기 전에 프로비저닝한 다른 SP 계정을 가지고 있는지 확인하는 검사를 수행한다. 사용자가 보유한 다른 SP 계정이 있는 경우, 해당 SP들에 프로비저닝 정보를 요청한다.In
SP가 프로비저닝 정보 요청을 수신하면, 내부 인증 및 유효성 검사가 실행되고, 단계 404에서 필요 정보가 TSM(10)에 보내진다.When the SP receives the provisioning information request, internal authentication and validation are performed, and the necessary information is sent to the
단계 405에서, 사용자가 이전에 자신의 모바일 단말기(11)에서 갖고 있었던 모바일 지갑 어플리케이션(31)이 무엇인지 확인하기 위한 다른 내부 검사가 실행된다. 모바일 지갑 어플리케이션(31)은 SK C&C 모바일 지갑 어플리케이션(31) 또는 다른 제조사에서 제공하는 다른 모바일 지갑 어플리케이션 등 다양한 유형을 포함할 수 있다.In
모바일 지갑 어플리케이션(31)이 이전에 설치되었었던 것으로 확인되면, 단계 406에서 시스템은 모바일 지갑 어플리케이션(31)과 동일한 버전 및 관련된 사용자 설정(user preference settings)을 검색하여 사용자에게 전달한다. 단계 407 단계로 이동하기 전에, 사용자 설정과 모바일 지갑 어플리케이션(31)이 모바일 푸시 서버를 통해 사용자의 모바일 단말기(11)에 전송될 수 있다. 본 실시예에서, 모바일 지갑 어플리케이션(31)은 해당 OTA 프록시를 포함하는 것을 상정하였는데, OTA 프록시는 어플리케이션 수신시 또는 별개의 절차로 모바일 단말기(11)에 의해 설치될 수 있다.If the
단계 407에서, TSM(10)은 C2DM 시스템의 일종인 모바일 푸시 서버에 OTA 프록시를 웨이크 업시키기 위한 푸시 메시지를 발송한다. 본 실시예에서, 모바일 지갑 어플리케이션(31)은 OTA 프록시에 앞서거나, 함께 또는 후에 전송될 수 있다.In
이후, 단계 408에서 모바일 푸시 서버는 수신된 웨이크 업 명령을 OTA 프록시에 전달한다.The mobile push server then forwards the received wake up command to the OTA proxy at
단계 409에서, OTA 프록시는 MSISDN과 CIN과 같은 모바일 단말기(11)와 SE 정보를 검색하여, TSM(10)으로 전송한다.In
OTA 프록시가 전송한 정보를 수신하면, 단계 410에서 TSM(10)은 수신된 정보를 프로비저닝 명령과 함께 처리하고, OTA 프록시로 보내기 위해 이들을 APDU 명령으로 변환한다. 본 실시예에서, 프로비저닝 명령은 특정 정보 또는 어플리케이션의 설치 또는 삭제와 같은 특정 명령어와 금융 기관(18)에 의해 제공되는 비접촉식 카드 애플릿의 계정 정보를 포함할 수 있다. 또한, 비접촉식 카드 애플릿 또는 다른 중요 정보를 위해 계정 정보가 수신될 때, 이러한 정보는 지갑 관리 애플릿(21)에 중복적으로 프로비저닝 될 수 있다. 또한, 모바일 단말기(11)의 모바일 지갑 어플리케이션(31)에 대한 관련 위젯의 버전도 지갑 어플리케이션(31)으로 직접 프로비저닝 하기 위해, TSM(10)이 획득한다.Upon receiving the information sent by the OTA proxy, in
다음, 단계 411에서, OTA 프록시는 신용 카드 정보, 비접촉식 애플릿이 프로비저닝 될 SE에 수신된 APDU 명령을 전달한다. 사용자가 모바일 지갑 어플리케이션(31)의 이전 사용자인 경우, SE 내에 위치한 지갑 관리 애플릿(21)에 설치되는 비접촉식 애플릿에 대한 계정 정보를 프로비저닝하기 위해 APDU 명령이 전달된다. 또한, 설치된 계정의 그래픽 디스플레이를 제공하기 위해 해당 위젯 어플리케이션이 모바일 지갑 어플리케이션(31)에 설치된다. Next, in
프로비저닝 명령이 성공적으로 처리되면, 단계 412에서 그 결과가 OTA 프록시에 전달된다.If the provisioning command is successfully processed, the result is passed to the OTA proxy at
다음, 단계 413에서 OTA 프록시는 그 결과를 TSM(10)에 전달하고, TSM(10)은 요청 수행 결과에 따라 시스템을 업데이트한다.Next, in
단계 414에서, SP 프로비저닝 요청 수행 결과 통지가 해당 SP(들)로 전송된다.In
도 4와 마찬가지로, 사용자의 모바일 지갑 어플리케이션(31)은 풀 메커니즘(pull mechanism)을 통해 복원될 수 있는데, 이는 도 5에 도시된 바와 같이 모바일 단말기(11)의 소유자에 의해 개시된다.As with FIG. 4, the user's
모바일 단말기(11)의 소유자가 모바일 단말기(11)에서 모바일 지갑 어플리케이션(31)를 다시 설치하기를 시도하면, 단계 501에서 신규 또는 교체된 휴대 단말(11)로부터 요청이 이루어진다. 이 요청은 모바일 식별 정보와 함께 TSM(10)에 전송된다.If the owner of the mobile terminal 11 attempts to reinstall the
TSM(10)은 관련 식별 정보와 함께 요청을 수신하고, 단계 502에서 사용자를 확인하기 위해 인증 프로세스가 수행된다. 요청하는 사용자는 패스워드, 보안 문제, 주민등록번호, 기타 다른 적절한 검증 방법을 통해 인증될 수 있다. 정당한 사용자로 인증되면, 기존 계정에 대한 점검이 실시된다. 모바일 지갑 어플리케이션(31)이 이전에 설치된 것으로 밝혀지면, 시스템은 모바일 지갑 어플리케이션(31)의 동일한 버전과 관련 사용자 설정을 검색하고 다운로드를 위해 단계 503에서 사용자에게 전송한다. 구성된 사용자 설정과 함께 모바일 지갑 어플리케이션(31)은 모바일 푸시 서버를 통해 사용자의 모바일 단말기(11)에 전송될 수 있다.The
본 실시예에서, 요청하는 사용자가 이전에 모바일 지갑 어플리케이션(31)을 가지고 있지 않은 것으로 판단되면, TSM(10)에서 새 계정이 생성되고, 모바일 지갑 어플리케이션(31)이 모바일 푸시 서버를 통해 이동 단말(11)로 전송된다. 본 실시예에서, 모바일 지갑 어플리케이션(31)이 해당 OTA 프록시를 포함하는 것을 상정하는데, OTA 프록시는 어플리케이션 수신시 또는 그와 별개의 절차로 모바일 단말기(11)에 의해 설치될 수 있다.In this embodiment, if it is determined that the requesting user does not have the
다음으로, 단계 504에서, TSM(10)은 요청하는 사용자 계정을 관련 SP 계정 정보와 체크 한다. 하나 이상의 SP 계정이 사용자 계정과 연관되어 있는 경우, 각 SP에 통지하여, 요청하는 사용자에 전송할 프로비저닝 정보를 요청한다. 단계 503와 단계 504는 별도의 단계들로 구성되어 있는데, 단계 503와 단계 504를 통합하거나, 역순으로 구현할 수도 있다. 예를 들어, 본 실시예에서 모바일 지갑 어플리케이션(31)과 SP 관련 위젯을 별개로 제공할 수 있다. 그러나, 필요한 위젯 모두와 모바일 지갑 어플리케이션(31)를 SP로부터 수집하여, TSM(10)이 위젯들과 모바일 지갑 어플리케이션을(31) 모두를 사용자에게 함께 전달할 수 있다. TSM(10)이 계정 정보를 저장하는 것이 허용된다면, SP들에 추가적인 요청이 없어도 TSM(10)이 모바일 지갑 어플리케이션(31)과 위젯들은 제공할 수 있다.Next, in
SP들이 프로비저닝 정보 요청을 수신하면, 내부 인증 및 유효성 검사가 수행되고, 단계 505에서 TSM(10)에 필요 정보가 보내진다.When the SPs receive the request for provisioning information, internal authentication and validation is performed, and the necessary information is sent to the
단계 506에서, TSM(10)은 OTA 프록시를 깨우기 위한 푸시 메시지를 C2DM 시스템의 일종인 모바일 푸시 서버에 전송한다. 모바일 지갑 어플리케이션(31)은 OTA 프록시에 앞서 전송되는 것으로 설명되었지만, OTA 프록시가 모바일 지갑 어플리케이션(31)과 동시에 또는 모바일 지갑 어플리케이션(31) 보다 앞서 전송될 수 있음에 유념하여야 한다.In
이후, 단계 507에서 모바일 푸시 서버는 수신된 웨이크 업 명령을 OTA 프록시로 전달한다.The mobile push server then forwards the received wake up command to the OTA proxy at
단계 508에서, OTA 프록시는 프로비저닝 명령과 함께 MSISDN과 CIN과 같은 모바일 단말기(11) 정보를 수집하여, TSM(10)에 보낸다. 본 실시예에서, 프로비저닝 명령은 특정 정보 또는 어플리케이션을 설치 또는 삭제하는 특정 명령어와 금융 기관(18)에 의해 제공될 수 있는 비접촉식 카드 애플릿에 대한 계정 정보를 포함할 수 있다. SE의 키와 같은 기타 중요한 정보가 다른 SP들 또는 TSM(10)에 의해 제공될 수도 있다. 중요 정보는 SP에 의해 TSM(10)이 중개자로 이용되어 실시간으로 제공되거나 TSM(10)에 저장되기에 앞서 제공될 수 있다.In
OTA 프록시가 전송한 정보를 수신하면, 단계 509에서 TSM(10)은 그 정보를 프로비저닝 명령과 함께 처리하고, 이들을 APDU 명령어로 변환하여 OTA 프록시로 전송한다. 비접촉식 카드 애플릿의 계정 정보를 포함한 프로비저닝 명령이 수신된 경우, 이 정보는 지갑 관리 애플릿(21)에 중복적으로 프로비저닝될 수 있다. 또한, 지갑 어플리케이션(31)에 관련한 위젯의 버전은 TSM(10)에 의해 획득되어 모바일 지갑 어플리케이션(31)에 직접 프로비저닝될 수 있다.Upon receiving the information sent by the OTA proxy, in
다음으로, 단계 510에서, OTA 프록시는 수신된 APDU 명령을 신용 카드 정보, 비접촉식 애플릿이 프로비저닝 될 SE에 전달한다. 사용자가 모바일 지갑 어플리케이션(31)의 이전 사용자인 경우, SE 내에 위치한 지갑 관리 애플릿(21)에 설치된 비접촉식 애플릿에 대한 계정 정보를 프로비저닝하기 위해 APDU 명령이 전달된다. 또한, 설치된 계정의 그래픽 디스플레이를 제공하기 위해, 해당 위젯 어플리케이션이 모바일 지갑 어플리케이션(31)에 설치될 수 있다.Next, in
프로비저닝 명령이 성공적으로 처리되면, 단계 511에서 그 결과가 OTA 프록시로 전송된다.If the provisioning command is processed successfully, the result is sent to the OTA proxy in
이후, 단계 512에서 OTA 프록시가 그 결과를 TSM(10)으로 전달하면, TSM(10)은 요청 수행 결과로 시스템을 업데이트한다.Thereafter, if the OTA proxy forwards the result to the
단계 513에서 SP 프로비저닝 요청 수행 결과 통지가 해당 SP(들)에 전송된다.In
본 발명의 기술적 사상 또는 범위를 벗어나지 않으면서, 본 발명에 대해 다양한 수정 및 변형이 이루어질 수 있음은 당업자에게 명백할 것이다. 따라서, 본 발명은 특허 청구 범위와 그 균등물의 범위 내에서 제공되는 본 발명의 수정 및 변형을 포함하는 것으로 보아야 한다.
It will be apparent to those skilled in the art that various modifications and variations can be made to the present invention without departing from the spirit or scope of the invention. Therefore, it is intended that the present invention cover modifications and variations of this invention provided they come within the scope of the claims and their equivalents.
10 : TSM((Trusted Service Manager)
11 : 모바일 단말기
31 : 모바일 지갑 어플리케이션
21 : 지갑 관리 애플릿
23 : 비접촉식 카드 애플릿
18~21 : SP(Service Provider)10: Trusted Service Manager
11: mobile terminal
31: Mobile Wallet Application
21: Wallet Management Applet
23: Contactless Card Applet
18 ~ 21: SP (Service Provider)
Claims (33)
모바일 단말기의 OTA 프록시(Over-The-Air Proxy) 초기화 요청을 수신하는 단계;
상기 OTA 프록시를 초기화하는 단계;
상기 SE에 저장된 정보의 보호 요청을 수신하는 단계; 및
상기 OTA 프록시를 이용하여, 상기 SE에 저장된 정보를 보호하는 단계;를 포함하고,
상기 SE는, non-UICC 타입의 SE인 것을 특징으로 하는 정보 보호 방법.
In the information protection method stored in the secure element (SE) of the non-UICC (non-Universal Integrated Circuit Card) type of the mobile terminal,
Receiving an over-the-air proxy (OTA) initialization request of the mobile terminal;
Initializing the OTA proxy;
Receiving a request for protection of information stored in the SE; And
Protecting the information stored in the SE by using the OTA proxy;
And the SE is a non-UICC type SE.
상기 OTA 프록시의 설치를 요청하는 단계;
상기 OTA 프록시의 설치 정보를 수신하는 단계;
상기 모바일 단말기에 상기 OTA 프록시를 설치하는 단계;를 더 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
Requesting installation of the OTA proxy;
Receiving installation information of the OTA proxy;
And installing the OTA proxy in the mobile terminal.
상기 OTA 프록시의 설치 정보는 TSM(Trusted Service Manager)으로부터 수신하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 2,
Information installation method of the OTA proxy, characterized in that receiving from the Trusted Service Manager (TSM).
상기 OTA 프록시 초기화 단계는,
상기 OTA 프록시를 깨우는 단계; 및
모바일 단말기 정보와 SE 정보를 TSM에 전송하는 단계;를 포함하고,
상기 SE 정보는, SE 상태와 SE 타입을 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 3, wherein
The OTA proxy initialization step,
Waking the OTA proxy; And
Transmitting mobile terminal information and SE information to the TSM;
The SE information includes an SE state and an SE type.
상기 정보의 보호 요청은, APDU(Application Protocol Data Unit) 명령을 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
The request for protection of the information includes an information protocol data unit (APDU) command.
상기 정보 보호 단계는,
요청된 정보를 보호하기 위한 상기 APDU 명령을 실행하는 단계;를 포함하고,
상기 non-UICC 타입의 SE는,
마이크로 SD 카드(micro Secure Digital card), 임베디드 SE(embedded SE) 또는 SMS-PP(Short Messaging Service - Point to Point) 프로토콜이나 BIP(Bearer Independent Protocol)를 지원하지 않는 SE를 포함하는 것을 특징으로 하는 정보 보호 방법.
6. The method of claim 5,
The information protection step,
Executing the APDU command to protect the requested information;
The non-UICC type SE is
Information that includes a micro Secure Digital card, an embedded SE, or an SE that does not support the Short Messaging Service Point to Point (SMS-PP) protocol or the Bear Independent Protocol (BIP). Protection method.
상기 정보 보호 단계는,
상기 non-UICC 타입의 SE에 저장된 정보를 삭제하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
The information protection step,
And deleting the information stored in the SE of the non-UICC type.
상기 정보 보호 단계는,
상기 non-UICC 타입의 SE에 저장된 정보에 액세스하는 것을 잠그는(lock 하는) 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
The information protection step,
Locking (locking) access to information stored in the SE of the non-UICC type.
상기 OTA 프록시 초기화 요청은, 푸시 서버로부터 수신하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
And the OTA proxy initialization request is received from a push server.
요청된 정보를 보호하기 전에 정보 보호를 위해 SE를 준비하는 단계;를 더 포함하고,
상기 SE 준비단계는,
모바일 단말기 정보와 SE 상태와 SE 타입을 포함하는 SE 정보를 검색하는 단계;
SE 상태에 따라 키를 수신하는 단계; 및
키를 사용하여 상기 SE에 액세스하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 1,
Preparing the SE for information protection before protecting the requested information;
The SE preparation step,
Retrieving SE information including mobile terminal information and SE status and SE type;
Receiving a key according to the SE state; And
Accessing the SE using a key.
상기 모바일 단말기 정보는,
IMEI(International Mobile Equipment Identity), MEID(Mobile Equipment Identifier) 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 10,
The mobile terminal information,
And at least one of an International Mobile Equipment Identity (IMEI), a Mobile Equipment Identifier (MEID), and a Mobile Subscriber Integrated Services Digital Network Number (MSISDN).
상기 키는, 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키(final issuer master key) 중 적어도 하나를 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 10,
And the key comprises at least one of an initial issuer master key and a final issuer master key.
상기 정보 보호 단계는,
상기 SE 상태가 OS(Operating System) native인 것으로 판단되면, 상기 초기 발급자 마스터 키 및 상기 최종 발급자 마스터 키 중 적어도 하나를 상기 SE에 제공하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
13. The method of claim 12,
The information protection step,
And if it is determined that the SE state is an operating system (OS) native, providing at least one of the initial issuer master key and the last issuer master key to the SE.
상기 보호단계는,
SE 상태가 initialized인 것으로 판단되면, 상기 최종 발급자 마스터 키를 상기 SE에 제공하는 단계;를 포함하는 것을 특징으로 하는 정보 보호 방법.
13. The method of claim 12,
The protection step,
If it is determined that the SE status is initialized, providing the final issuer master key to the SE.
상기 키를 사용하여 상기 SE에 액세스하는 단계는,
상기 SE 타입이 마이크로 SD(Secure Digital) 타입인 SE의 프로비저닝을 가능하게 하는 프로토콜을 처리하는 단계;를 더 포함하는 것을 특징으로 하는 정보 보호 방법.
The method of claim 10,
Using the key to access the SE,
And processing a protocol that enables provisioning of an SE of which the SE type is a micro SD (Secure Digital) type.
모바일 단말기로부터 모바일 단말기 정보와 SE(secure element) 정보를 수신하는 단계;
수신된 정보를 저장된 모바일 단말기 정보 및 SE 정보와 비교하는 단계; 및
비교 결과를 기초로 명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
In the mobile terminal authentication method,
Receiving mobile terminal information and secure element (SE) information from the mobile terminal;
Comparing the received information with stored mobile terminal information and SE information; And
And transmitting a command based on the comparison result.
상기 모바일 단말기 정보는,
IMEI(International Mobile Equipment Identity), MEID(Mobile Equipment Identifier) 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The mobile terminal information,
A mobile terminal authentication method comprising at least one of an International Mobile Equipment Identity (IMEI), a Mobile Equipment Identifier (MEID), and a Mobile Subscriber Integrated Services Digital Network Number (MSISDN).
상기 SE 정보는,
CIN(Card Image Number), CRN(Card Reference Number), CPLC(Card Production Life Cycle) 및 CSN(Card Serial Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The SE information,
A mobile terminal authentication method comprising at least one of a card image number (CIN), a card reference number (CRN), a card production life cycle (CPLC), and a card serial number (CSN).
상기 명령 전송 단계는,
상기 수신된 정보가 상기 저장된 정보와 다르면, 상기 모바일 단말기의 SE에 저장된 정보를 삭제하라는 명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The command transmission step,
And if the received information is different from the stored information, transmitting a command to delete the information stored in the SE of the mobile terminal.
상기 SE는,
non-UICC(non-Universal Integrated Circuit Card) 타입의 SE인 것을 특징으로 하는 모바일 단말기 인증 방법.
20. The method of claim 19,
The SE,
A mobile terminal authentication method, characterized in that the SE of the non-Universal Integrated Circuit Card (UICC) type.
상기 명령 전송 단계는,
상기 수신된 정보가 상기 저장된 정보와 다르면, 상기 모바일 단말기의 SE에 저장된 정보에 액세스하는 것을 잠그라는(lock 하라는) 명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 단말기 인증 방법.
17. The method of claim 16,
The command transmission step,
If the received information is different from the stored information, transmitting a command to lock (lock) access to information stored in the SE of the mobile terminal.
상기 SE는 non-UICC(non-Universal Integrated Circuit Card) 타입의 SE인 것을 특징으로 하는 모바일 단말기 인증 방법.
22. The method of claim 21,
The SE is a non-UICC (non-Universal Integrated Circuit Card) type SE, characterized in that the mobile terminal authentication.
사용자의 모바일 지갑 어플리케이션 재구성 요청을 수신하는 단계;
상기 사용자와 관련하여 저장된 모바일 지갑 어플리케이션 정보를 상기 모바일 단말기에 전송하는 단계;
모바일 단말기 정보 및 SE(secure element) 정보를 수신하는 단계; 및
상기 모바일 지갑 어플리케이션 정보와 관련되어 저장된 어플리케이션을 상기 모바일 단말기에 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 지갑 어플리케이션 재구성 방법.
In the method for reconfiguring a mobile wallet application of a mobile terminal,
Receiving a mobile wallet application reconfiguration request from a user;
Transmitting mobile wallet application information stored in association with the user to the mobile terminal;
Receiving mobile terminal information and secure element (SE) information; And
And transmitting an application stored in association with the mobile wallet application information to the mobile terminal.
상기 어플리케이션 전송 단계는,
상기 사용자에 관련한 OTA(over-the-air proxy) 프록시 어플리케이션을 전송하는 단계;를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
The application transmission step,
And transmitting an over-the-air proxy (OTA) proxy application related to the user.
상기 어플리케이션 전송 단계는,
모바일 지갑 어플리케이션 정보와 관련된 OTA 프록시 어플리케이션을 전송하는 단계;를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
The application transmission step,
And transmitting an OTA proxy application related to the mobile wallet application information.
상기 사용자의 모바일 지갑 어플리케이션 재구성 요청을 수신하는 단계는,
상기 사용자와 관련된 식별 정보를 수신하는 단계;를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
Receiving the user's mobile wallet application reconfiguration request,
Receiving identification information associated with the user; comprising a mobile wallet application reconfiguration method.
상기 모바일 지갑 어플리케이션과 관련하여 저장된 어플리케이션 정보는,
비접촉식 카드 애플릿, 지갑 관리 애플릿 및 사용자 인터페이스를 위한 위젯 어플리케이션 중 적어도 하나를 포함하는 것모바일 지갑 어플리케이션 재구성 방법.
24. The method of claim 23,
Application information stored in connection with the mobile wallet application,
And at least one of a contactless card applet, a wallet management applet, and a widget application for the user interface.
TSM(Trusted Service Manager)에 연결하여 상기 TSM으로부터 보안 명령을 수신하는 OTA 프록시; 및
non-UICC 타입의 SE;를 포함하는 것을 특징으로 하는 모바일 단말기.
In the mobile terminal for protecting the information stored in the secure element (SE) of the non-Universal Integrated Circuit Card (non-UICC) type with OTA,
An OTA proxy connecting to a Trusted Service Manager (TSM) to receive security commands from the TSM; And
A mobile terminal comprising a non-UICC type SE.
상기 보안 명령은,
상기 non-UICC 타입의 SE에 저장된 정보를 삭제하라는 명령 또는 상기 non-UICC 타입의 SE에 저장된 정보에 액세스하는 것을 잠그라는 명령인 것을 특징으로 하는 모바일 단말기.
29. The method of claim 28,
The security command,
And a command for deleting information stored in the non-UICC type SE or a command for locking access to information stored in the non-UICC type SE.
상기 OTA 프록시는, 모바일 단말기 정보와 SE 정보를 상기 TSM에 전송하고,
상기 SE 정보는, SE 상태와 SE 타입을 포함하는 것을 특징으로 하는 모바일 단말기.
29. The method of claim 28,
The OTA proxy transmits mobile terminal information and SE information to the TSM.
The SE information includes a SE state and a SE type.
상기 OTA 프록시는,
상기 TSM에 전송된 SE 정보를 기초로 상기 SE에 액세스하기 위해, 상기 TSM으로부터 키를 수신하고,
상기 키는, 초기 발급자 마스터 키(initial issuer master key)와 최종 발급자 마스터 키(final issuer master key) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기.
31. The method of claim 30,
The OTA proxy is,
Receive a key from the TSM to access the SE based on the SE information sent to the TSM,
The key comprises at least one of an initial issuer master key and a final issuer master key.
상기 OTA 프록시는, SE 타입이 마이크로 SD(Secure Digital) 타입인 SE가 프로비저닝 되도록 준비하는 프로토콜을 수신하는 것을 특징으로 하는 모바일 단말기.
31. The method of claim 30,
The OTA proxy is a mobile terminal, characterized in that for receiving a protocol for preparing the SE SE is a micro SD (Secure Digital) type provisioned.
상기 non-UICC 타입의 SE는,
비접촉식 카드 애플릿; 및
상기 비접촉식 카드 애플릿에 대한 지갑 관리 애플릿;을 포함하고,
상기 지갑 관리 애플릿은, 비접촉식 카드 애플릿, 유효 기간 및 보안 코드와 관련된 계정 번호 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 단말기.
29. The method of claim 28,
The non-UICC type SE is
Contactless card applet; And
A wallet management applet for the contactless card applet;
The wallet management applet comprises at least one of a contactless card applet, an expiration date and an account number associated with a security code.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201061428852P | 2010-12-30 | 2010-12-30 | |
US61/428,852 | 2010-12-30 | ||
US13/310,063 | 2011-12-02 | ||
US13/310,063 US20120171992A1 (en) | 2010-12-30 | 2011-12-02 | System and method for secure containment of sensitive financial information stored in a mobile communication terminal |
PCT/KR2011/009867 WO2012091350A2 (en) | 2010-12-30 | 2011-12-20 | System and method for secure containment of sensitive financial information stored in a mobile communication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130108442A true KR20130108442A (en) | 2013-10-02 |
KR101514753B1 KR101514753B1 (en) | 2015-04-24 |
Family
ID=46383644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137019430A KR101514753B1 (en) | 2010-12-30 | 2011-12-20 | System and method for secure containment of sensitive financial information stored in a mobile communication terminal |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2659694A4 (en) |
KR (1) | KR101514753B1 (en) |
CN (1) | CN103270782B (en) |
AU (1) | AU2011350196A1 (en) |
SG (1) | SG190986A1 (en) |
WO (1) | WO2012091350A2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015064985A1 (en) * | 2013-10-29 | 2015-05-07 | 에스케이씨앤씨 주식회사 | Method and system for issuing otp generation means |
KR20160026582A (en) * | 2014-09-01 | 2016-03-09 | 삼성전자주식회사 | Electronic device and method for managing reenrollment |
US10223692B2 (en) | 2012-11-28 | 2019-03-05 | Mozido Corfire-Korea, LTD. | Method for setting temporary payment card and mobile device applying the same |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014204832A1 (en) | 2013-06-17 | 2014-12-24 | Jvl Ventures, Llc | Systems, methods, and computer program products for processing a request relating to a mobile communication device |
US10861090B2 (en) | 2013-11-27 | 2020-12-08 | Apple Inc. | Provisioning of credentials on an electronic device using passwords communicated over verified channels |
US9424568B2 (en) | 2014-05-29 | 2016-08-23 | Apple Inc. | Financial-transaction notifications |
US10546293B2 (en) | 2014-05-29 | 2020-01-28 | Apple Inc. | Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element |
CN106874805A (en) * | 2017-01-16 | 2017-06-20 | 北京奇虎科技有限公司 | A kind of data guard method, device and mobile terminal |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60329162C5 (en) * | 2003-03-03 | 2016-08-11 | Nokia Technologies Oy | Security element control method and mobile terminal |
US7370189B2 (en) * | 2004-09-30 | 2008-05-06 | Intel Corporation | Method and apparatus for establishing safe processor operating points in connection with a secure boot |
EP1982460B1 (en) * | 2006-02-07 | 2019-04-10 | Cisco Technology, Inc. | Methods and systems for providing telephony services and enforcing policies in a communication network |
EP2213076B1 (en) * | 2007-10-15 | 2017-07-12 | Nxp B.V. | Method and service provider for managing expired or consumed applications being stored in mobile communication devices |
HU230695B1 (en) * | 2007-10-20 | 2017-09-28 | Andrá Vilmos | Method of preparing storing and method of storing single user access information into safe storage unit of a communication device |
WO2009125141A2 (en) * | 2008-03-31 | 2009-10-15 | France Telecom | Method of access and of transferring data related to an application installed on a security module associated with a mobile terminal, associated security module, management server and system |
WO2009141805A2 (en) * | 2008-05-22 | 2009-11-26 | Nxp B.V. | Methods, systems and arrangements for wireless communication with near-field communication terminals |
US8725122B2 (en) * | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
-
2011
- 2011-12-20 CN CN201180061627.2A patent/CN103270782B/en not_active Expired - Fee Related
- 2011-12-20 WO PCT/KR2011/009867 patent/WO2012091350A2/en active Application Filing
- 2011-12-20 EP EP11852733.2A patent/EP2659694A4/en not_active Withdrawn
- 2011-12-20 AU AU2011350196A patent/AU2011350196A1/en not_active Abandoned
- 2011-12-20 KR KR1020137019430A patent/KR101514753B1/en active IP Right Grant
- 2011-12-20 SG SG2013042973A patent/SG190986A1/en unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10223692B2 (en) | 2012-11-28 | 2019-03-05 | Mozido Corfire-Korea, LTD. | Method for setting temporary payment card and mobile device applying the same |
WO2015064985A1 (en) * | 2013-10-29 | 2015-05-07 | 에스케이씨앤씨 주식회사 | Method and system for issuing otp generation means |
KR20160026582A (en) * | 2014-09-01 | 2016-03-09 | 삼성전자주식회사 | Electronic device and method for managing reenrollment |
Also Published As
Publication number | Publication date |
---|---|
EP2659694A4 (en) | 2017-08-02 |
WO2012091350A3 (en) | 2012-08-23 |
CN103270782B (en) | 2016-10-12 |
EP2659694A2 (en) | 2013-11-06 |
CN103270782A (en) | 2013-08-28 |
SG190986A1 (en) | 2013-07-31 |
KR101514753B1 (en) | 2015-04-24 |
WO2012091350A2 (en) | 2012-07-05 |
AU2011350196A1 (en) | 2013-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20120171992A1 (en) | System and method for secure containment of sensitive financial information stored in a mobile communication terminal | |
EP3698535B1 (en) | Privacy preserving tag | |
KR100674792B1 (en) | Mobile telephone auto pc logon | |
KR101514753B1 (en) | System and method for secure containment of sensitive financial information stored in a mobile communication terminal | |
KR101514754B1 (en) | System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements | |
EP2671398B1 (en) | Subscriber identity module provisioning | |
US8893234B2 (en) | Method of securing access to a proximity communication module in a mobile terminal | |
US20120303310A1 (en) | Systems and Methods for Providing Test Keys to Mobile Devices | |
EP2624612B1 (en) | A method for near field communication operation, a device and a system thereto | |
KR101716067B1 (en) | Method for mutual authentication between a terminal and a remote server by means of a third-party portal | |
US10097553B2 (en) | Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications | |
WO2004062243A2 (en) | System and method for distributed authorization for access to communications device | |
CN110636491A (en) | Service-oriented trusted execution module and communication method | |
KR20130075752A (en) | Method for near field transaction by using providing dynamic created code | |
CN110191464B (en) | Method and system for preventing SIM card from being stolen | |
KR20120080555A (en) | Method for transacting by using mobile one time code | |
KR20120102565A (en) | Method for certificating payment by using dynamic created code | |
CN111970697B (en) | Mobile communication system based on external SIM card slot | |
JP6911303B2 (en) | Authentication system and authentication method | |
KR20200003767A (en) | System for Processing a Payment | |
KR20120005996A (en) | Device for processing a payment | |
KR20120079043A (en) | Method for processing financial transaction by using mobile one time code | |
KR20120029454A (en) | Method mapping payment means | |
KR20100103441A (en) | Payment device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
N231 | Notification of change of applicant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180309 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190307 Year of fee payment: 5 |