KR20130108443A - non―UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법 - Google Patents

non―UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법 Download PDF

Info

Publication number
KR20130108443A
KR20130108443A KR1020137019435A KR20137019435A KR20130108443A KR 20130108443 A KR20130108443 A KR 20130108443A KR 1020137019435 A KR1020137019435 A KR 1020137019435A KR 20137019435 A KR20137019435 A KR 20137019435A KR 20130108443 A KR20130108443 A KR 20130108443A
Authority
KR
South Korea
Prior art keywords
provisioning
ota
mobile device
tsm
ota proxy
Prior art date
Application number
KR1020137019435A
Other languages
English (en)
Other versions
KR101514754B1 (ko
Inventor
배성우
김동현
임재민
권대만
유영진
정기도
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/310,344 external-priority patent/US9161218B2/en
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Publication of KR20130108443A publication Critical patent/KR20130108443A/ko
Application granted granted Critical
Publication of KR101514754B1 publication Critical patent/KR101514754B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

모바일 기기의 OTA 프록시 초기화 요청을 수신하는 단계, 상기 OTA 프록시를 초기화하는 단계, 상기 OTA 프록시를 통해 프로비저닝 데이터를 수신하는 단계 및 수신한 데이터를 non-UICC 타입의 SE에 프로비저닝하는 단계를 포함하는 모바일 기기의 non-UICC 타입의 SE에 대한 OTA 프로비저닝 방법을 제공한다. TSM 시스템에 연결하고 상기 TSM 시스템으로부터 프로비저닝 데이터를 수신하는 OTA 프록시, 비접촉 트랜잭션을 수행하는 NFC 지원 기기 및 상기 OTA 프록시를 통해 프로비저닝된 정보를 저장하는 non-UICC 타입의 SE를 포함하는 보안 데이터를 non-UICC 타입의 SE에 OTA 프로비저닝하는 모바일 기기를 제공한다.

Description

non―UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법{SYSTEM AND METHOD FOR PROVISIONING OVER THE AIR OF CONFIDENTIAL INFORMATION ON MOBILE COMMUNICATIVE DEVICES WITH NON-UICC SECURE ELEMENTS}
본 발명은 non-UICC 타입의 SE(non-Universal Integrated Circuit Card type Secure Element)를 구비한 이동통신 단말기와 같은 모바일 기기에 가상의 카드를 OTA 프로비저닝(Over-The-Air provisioning) 하는 기술에 관한 것이다.
모바일 기술 분야의 발전과 함께, 더 많은 기능들이 모바일 기기에 통합되었다. GPS 응용부터 모바일 오피스 제품에 이르기까지, 이동통신 단말기와 같은 모바일 기기는 일상의 요구를 위한 필수품이 되었다. 모바일 기술을 더 나은 소비자 일상 생활을 위한 요구 사항에 활용하기 위해, 기존의 실제 지갑을 대체할 수 있는 모바일 금융 관리 시스템을 제공하기 위한 시도가 이루어졌다. 특히, 이 모바일 지갑 기능은 NFC(Near Field Communication) 칩셋을 구비한 모바일 기기의 SE(secure element)에 카드 발급자의 계정 정보를 직접 프로비저닝 하여 실현하려 하였다. 프로비저닝은 사용자에게 하나 이상의 서비스를 제공할 수 있도록, 정보(예를 들어, 금융 정보)를 준비하여 기기에 갖춰 놓는 과정으로 볼 수 있다. SE는 외부 업체들이 쉽게 액세스할 수 없는 계정 정보를 포함하는 여러 어플리케이션들을 저장할 수 있는 스마트 카드 칩이다. 모바일 지갑 어플리케이션은 지불 카드, 회원 카드, 교통 카드, 로열티 카드를 포함할 수 있는 기존의 지갑과 같은 구성을 갖는다.
NFC 지원 칩셋이 장착된 모바일 기기에 사용자의 금융 정보를 프로비저닝 하여 모바일 지갑 기능이 더욱 강화될 수 있다. 사용자 금융 정보가 NFC 지원 모바일 기기에 프로비저닝 되고 나면, 프로비저닝된 NFC 지원 장치는 물리적인 접촉 없이 상호 간에 몇 센티미터 내로 근접함으로써 다른 NFC 호환 장치에 정보를 전송하거나 지불을 수행할 수 있다. 이러한 유형의 기술은 기존에 "비접촉식" 기술로 명명되었고, 이 기술에 의한 결제는 "비접촉식" 결제라고 한다. 상기한 기술을 활용하여 사용할 수 있는 많은 이점에도 불구하고, NFC 지원 모바일 기기에 사용자의 중요 정보를 프로비저닝하는 실질적인 솔루션은 없다.
모바일 지갑 카드 프로비저닝을 위해 가능한 솔루션 중 하나는 모바일 지갑 카드 발급자에 의해 제어되는 보안 설비에서 프로비저닝을 수행하는 것이다. 하지만, 이 솔루션은 사용자가 프로비저닝을 위해 자신의 모바일 기기를 가지고 모바일 지갑 카드 발급자에게 가야 한다. 이 과정은 사용자가 프로비저닝 하고자 하는 모든 모바일 지갑 카드에 대해 각기 다른 카드 발급자의 보안 설비에서 반복해야 하는데, 이는 모바일 지갑 어플리케이션 활용 컨셉을 비현실적으로 만들어 버린다.
이러한 제한으로 인해, OTA 프로비저닝을 제공하기 위한 새로운 시스템과 방법이 개발되었다. 실존하는 특정 장소에서 프로비저닝하지 않고, OTA를 통해 금융 계좌 정보를 프로비저닝하는 방법이 모색된 것이다. 기술 발전을 통해, 업계 표준인 SMS-PP(Short Messaging Service - Point to Point) 프로토콜과 BIP(Bearer Independent Protocol)를 통한 UICC 타입의 SE, SIM(Services Identity Module), USIM(Universal Subscriber Identity Module)[이하, UICC로 통칭한다.] 카드를 구비한 모바일 기기를 위한 OTA 프로비저닝이 등장하였다. 하지만, SMS-PP 프로토콜 및 BIP는 UICC 또는 그와 동등물에 대한 OTA 프로비저닝은 허용하지만, 기존의 SAT(Subscriber Identity Module Application Toolkit)/USAT(Universal Subscriber Identity Module Application Toolkit)/CAT(Card Application Toolkit) 프레임워크를 지원하지 않는 마이크로 SD와 임베디드 SE(즉, non-UICC SE)의 OTA 프로비저닝은 허용하지 않는다. 따라서, 마이크로 SD, 임베디드 SE 또는 SMS-PP 프로토콜이나 BIP를 지원하지 않는 다른 non-UICC SE 타입이 장착된 모바일 기기는 기존의 기술에 따라 OTA로 프로비저닝될 수 없다.
도 1은 SMS PP 프로토콜을 통한 기존의 OTA 프로비저닝 절차를 나타낸 시스템 구성도이다. 도 2는 SMS PP 프로토콜을 이용하여 모바일 기기에 OTA 프로비저닝 하는 기존 방법을 설명하는 흐름도이다. 참조 도면들이 SMS PP 프로토콜을 통한 OTA 프로비저닝을 설명하여 준다.
일반적으로, 모바일 기기를 프로비저닝하기 위한 요청이 있기 전에, 오프라인 배치 프로세스의 단계 201에서 MNO는 OTA 키 정보를 포함한 모든 정보를 이미 등록한 것으로 상정한다. 일단, MNO가 필요한 모든 정보를 등록하였으면, 모바일 기기는 프로비저닝 준비가 되었다 할 수 있다.
프로비저닝 절차를 시작하려면, 단계 202에서 사용자가 모바일 지갑 카드 프로비저닝을 금융 기관(18)에 요청하여야 한다. 다음, 단계 203에서, 금융 기관(18)은 요청을 처리하고, 프로비저닝 데이터 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number)과 같은 필요한 ID들과 함께 요청을 MNO OTA 서버(16)에 전송한다. 다음, 단계 204에서, MNO OTA 서버(16)는 SMS-PP 프로토콜로 모바일 기기(11)에 직접 프로비저닝 명령을 전송한다. MNO OTA 서버(16)와 MNO(19)는 동일한 객체에 의해 소유될 수 있지만, 개별 요소들에 의해 수행되는 각기 다른 기능들을 나타내기 위해 각기 다른 객체들로 도시하였다. 보다 구체적으로, MNO(19)는 MNO(19)에 의해 수행되는 사전 등록 단계를 설명하는 단계 201에만 나타난다. 일단 등록되면, MNO OTA 서버는 금융 기관(18)에 의해 제공된 정보를 프로비저닝 하기 위해, 모바일 기기(11)와 인터랙션 한다. 마지막으로, 단계 205에서, 모바일 기기(11)는 메시지를 수신하고 자신의 SE(예를 들면, USIM, SIM, UICC)에 프로비저닝 절차를 수행한다.
본 발명의 실시예는 OTA 프록시를 통해 non-UICC 타입의 SE에 정보를 프로비저닝하는 모바일 기기를 제공한다. 또한, 본 발명의 실시예는 모바일 기기의 non-UICC 타입의 SE를 OTA 프로비저닝하는 방법을 제공한다.
본 발명의 부가적인 특징은 다음 설명에 명시되며, 다음 설명으로부터 명백해질 것이다.
본 발명의 실시예는, 모바일 기기의 OTA(Over-The-Air) 프록시 초기화 요청을 수신하는 단계; 상기 OTA 프록시를 초기화하는 단계; 상기 OTA 프록시를 통해 프로비저닝 데이터를 수신하는 단계; 및 수신한 데이터를 non-UICC 타입의 SE(non-Universal Integrated Circuit Card type Secure Element)에 프로비저닝하는 단계;를 포함하는 모바일 기기의 non-UICC 타입의 SE에 대한 OTA 프로비저닝 방법을 제공한다.
본 발명의 실시예는, TSM(Trusted Service Manager) 시스템으로부터 모바일 기기의 OTA 프록시 초기화 요청을 수신하는 단계; 상기 OTA 프록시를 초기화하는 단계; 상기 모바일 기기가, 상기 OTA 프록시를 통해 상기 TSM과 통신하는 단계; 모바일 기기 정보와 'SE 상태와 SE 타입을 포함하는 SE 정보'를 검색하는 단계; SE에 액세스하기 위해 상기 TSM 시스템으로부터 '초기 발급자 마스터 키와 최종 발급자 마스터 키 중 적어도 하나를 포함하는 키'를 수신하는 단계; 상기 SE 상태에 따라 상기 SE에 해당 키를 제공하여, 상기 SE를 보안하는 단계; 프로비저닝 데이터를 수신하는 단계; 및 수신된 데이터를 상기 non-UICC 타입의 SE에 프로비저닝 하는 단계;를 포함하는 non-UICC 타입의 SE에 대한 OTA 프로비저닝 방법을 제공한다.
본 발명의 실시예는, TSM 시스템에 연결하고, 상기 TSM 시스템으로부터 프로비저닝 데이터를 수신하는 OTA 프록시; 비접촉 트랜잭션을 수행하는 NFC(near-field-communication) 지원 기기; 및 상기 OTA 프록시를 통해 프로비저닝된 정보를 저장하는 non-UICC 타입의 SE;를 포함하는 보안 데이터를 non-UICC 타입의 SE에 OTA 프로비저닝하는 모바일 기기를 제공한다.
전술한 일반적인 설명과 후술할 상세한 설명은 예시적이며 설명을 위한 것으로, 클레임하고자 하는 발명의 추가 설명을 제공하고자 하기 위한 것임을 이해하여야 한다. 다른 특징들 및 양상들은 다음의 상세한 설명, 도면 및 청구범위에 의해 명백해질 것이다.
본 발명의 실시예에 따르면, OTA 프록시를 통해 non-UICC 타입의 SE에 정보를 프로비저닝할 수 있다.
본 발명에 대한 이해를 돕기 위해 포함되며, 본 명세서에 통합되고 명세서의 일부를 구성하는 첨부 도면은 본 발명의 실시예들을 도시하며, 설명과 함께 본 발명의 원리를 설명한다.
도 1은 SMS PP 프로토콜을 통한 종래의 OTA 프로비저닝 프로세스를 나타낸 시스템 구성도이다.
도 2는 SMS PP 프로토콜을 통한 종래의 OTA 프로비저닝 프로세스를 위한 방법을 나타낸 흐름도이다.
도 3은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 프로세스를 지원하는 TSM 에코시스템의 시스템 구성도이다.
도 4는 본 발명의 실시예에 따른, TSM 시스템, 그 구성 요소 및 외부 업체와의 관계를 예시한 블럭도이다.
도 5는 본 발명의 실시예에 따른, TSM 아키텍처를 활용하기 위해 SP가 수행하여야 하는 단계들을 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른, OTA 프록시 어플리케이션을 수반하는 모바일 지갑 어플리케이션을 획득하는 방법을 나타낸 흐름도이다.
도 7은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 과정을 하이 레벨로 나타낸 흐름도이다.
도 8은 본 발명의 실시예에 따른, 다양한 타입의 SE들에 프로비저닝하기 위해 요구되는 SE 타입과 상태를 확인하는 과정을 상세히 나타낸 흐름도이다.
도 9는 본 발명의 실시예에 따른, 모바일 지갑 어플리케이션, 수반되는 OTA 프록시 어플리케이션, 지갑 관리 애플릿 및 지불 애플릿들이 설치된 모바일 기기를 도시한 시스템 구성도이다.
도 10은 본 발명의 실시예에 따른, 신뢰성 있는 데이터 전송을 보장하기 위한 재시도 메커니즘 동작을 설명하는 흐름도이다.
본 발명의 실시예들이 도시된 첨부도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명된다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있으며, 여기 설명된 실시예들에 한정되는 것으로 해석되어서는 안 된다. 오히려, 이 실시예들이 제공됨으로써, 본 개시는 완전하며, 본 발명의 범주를 당업자들에게 완벽하게 전달할 것이다. 본 발명의 목적을 위해, "~ 중 적어도 하나"라는 표현은 열거된 요소들 중 다수를 조합하는 것을 포함하여 열거된 요소들의 어떠한 조합을 의미하는 것으로 이해하여야 한다. 예를 들어, "X, Y 및 Z 중 적어도 하나"라는 표현은 X만, Y만, Z만, 또는 둘 이상의 아이템 X, Y, 및 Z의 어떠한 조합(예를 들어, XYZ, XZ, XYY, YZ, ZZ)으로 해석될 수 있다는 것을 이해하여야 한다. 도면 및 상세한 설명 전체를 통해, 그렇지 않은 것으로 설명되지 않는 한, 동일한 도면 부호는 동일한 요소, 특징, 및 구조를 나타내는 것으로 이해된다. 이 요소들의 상대적인 크기 및 묘사는 명확성을 위해 과장될 수 있다.
도 3은 본 발명의 실시예에 따른, OTA 프록시(Over-The-Air Proxy)를 통해 OTA 프로비저닝(Over-The-Air Provisioning) 프로세스를 지원하는 TSM 에코시스템(Trusted Service Manager ecosystem)의 시스템 구성도이다.
도 3에 도시된 바와 같이, OTA 프록시 프로비저닝과 TSM 기술을 채택한 본 실시예에 따른 시스템은, TSM 시스템(30), 모바일 기기(31), 제3 업체 메시징 플랫폼(third party messaging platform)(32), 네트워크(33), 금융 기관(34), MNO(Mobile Network Operator : 모바일 네트워크 사업자)(35), 단말기 제조사(36) 및 카드 제조사(37)를 포함한다. TSM 시스템이 사용자나 그 관계자들에 의해 완전하게 활용되려면, 참조 부호 '34' ~ '37'과 같은 SP(Service Provider)들이 도 5에 나타난 바와 같은 사전 등록 절차를 거쳐야 한다.
단말기 제조사(36)는 임베디드 SE(Secure Element) 생산자를 포함할 수 있고, 카드 제조사(37)는 마이크로 SD(Secure Digital) SE 생산자를 포함할 수 있다. SE 제조사가 다르면 UICC SE 디바이스에 제공하는 OTA 키가 다르듯이, 단말기 제조사(36)와 카드 제조사(37)는 위에서 언급한 사전 등록 절차에서 자신들의 디바이스들에 자신들의 OTA 키를 제공할 수 있다.
본 실시예서는, 기술적 자원(technical resources)을 절약하는 차원에서, 사용하는 동안에만 OTA 프록시가 TSM 시스템에 연결되도록 한다. 이에, OTA 프록시는 동작을 위해 깨어나기 전까지 기본적으로 슬립 모드에 있다. OTA 프록시를 깨우기 위한 메커니즘으로, 제3 업체 메시징 플랫폼(32)(예를 들어, C2DM(Cloud to Device Messaging)이 OTA 프록시를 깨우기 위해 활용될 수 있으며, 이에 OTA 프록시는 TSM 시스템에 연결된다. 본 실시예에서, 제3 업체 메시징 플랫폼(32)은 SMS(Short Message Service) 메시지 또는 MMS(Multimedia Messaging Service) 메시지를 전송할 수도 있다. TSM 시스템이 웨이크-업 명령과 식별 정보를 제3 업체 메시징 플랫폼(32)(이를 테면, 푸시 메시지 서버)에 메시지로 보낼 경우, 제3 업체 메시징 플랫폼(32)은 메시지를 식별된 모바일 기기에 전송하여, 그 모바일 기기에 상주하는 OTA 프록시를 깨운다. OTA 프록시는 깨어나면, 프로비저닝이나 다른 유틸리티를 위해, 모바일 기기 정보와 SE 정보를 수집하고 TSM(10)에 연결된다.
모바일 기기(31)에 비접촉식 카드 애플릿이 프로비저닝 되었고, NFC 가능하다면, 모바일 기기(31)의 소유자는 NFC 지원 POS 상점(40)에서 NFC 지원 POS 장치에 모바일 기기(31)를 흔들어/접근시켜 구매를 할 수 있다. NFC 지원 모바일 기기(31)로 구매가 이루어지면, 금융 기관(34)에서의 지불 내역이 업데이트 되는 것을 보장하기 위해, 어콰이어러(aquirer) 네트워크(39)와 지불 프로세서(38)가 협업한다. 그러나, 이 최종 사용자 어플리케이션은, 전술한 TSM 에코시스템을 수반하는 것은 아니며, 에코시스템의 완전한 설명을 위해 언급된 것이다.
또한, TSM 시스템은 보다 효율적인 처리를 위해 여러 구성 요소를 포함할 수 있다. 도 4는 본 발명의 실시예에 따른 TSM 시스템 및 그의 외부 업체와의 관계를 나타낸 시스템 구성도이다.
TSM 시스템 (30)은 CAMS(Card & Application Management System : 카드&어플리케이션 관리 시스템)(41), KMS(Key Management System : 키 관리 시스템)(42), PIP(Post Issuance Processor : 후-발급 프로세서)(43), CBPS(Customer Care, Billing, Participant System : 고객 관리, 결제, 관계자 시스템)(44), WMS(Wallet Management System 지갑 관리 시스템)(45), OM&A(Operation Maintenance & Administration : 운영 유지보수 & 관리)(46), ESI(External System Interface : 외부 시스템 인터페이스)(47)를 포함한다.
CAMS(41)는 SE의 LC(Life Cycle), 보안 도메인 및 애플릿을 관리한다. LC(Life Cycle)는 기기나 어플리케이션의 다양한 상태를 나타낸다. 본 실시예에서, SE의 LC는 OS(Operating System) native(OS 네이티브), initialized(초기화) secured(보안)을 포함할 수 있다. 애플릿의 LC는 잠금(lock)과 잠금 해제(unlock)을 포함할 수 있다. CAMS(41)는 SE 타입, SE 프로파일, SE ID, 어플리케이션 프로파일 및 카드 프로파일을 관리한다. 각각의 SE는 자신 고유의 SE ID[CRN(Card Reference Number), CIN(Card Image Number), CPLC(Card Production Life Cycle), CSN(Card Serial Number)]로 CAMS(41)에 의해 개별적으로 식별되고 제어된다.
KMS(42)는 보안 트랜잭션(secure transaction)을 가능하게 하는 모든 키를 관리한다. 이는 보안 로그인(secure log in), 액세스 제어(access control), 심사(audit), 키 프로파일 관리(key profile management), 키 관리(key management), 키 프로파일 교환 및 복구(key profile exchange & recovery) 및 위임 관리(delegated management)를 포함할 수 있다.
PIP(43)는 모바일 기기에 정보를 프로비저닝 하는데, 여기에는 프로비저닝 할 데이터의 준비 및 APDU(Application Protocol Data Units)로 제공되는 프로비저닝 메시지 전송과 수신에 의한 실제 실행을 포함한다. APDU는 리더와 카드 간의 통신 단위를 지칭한다. APDU의 구조는 ISO 7816 표준에 상세히 기술되어 있다.
CBPS(44)는 고객 관리를 담당한다. SP가 서비스 가입을 요청하면, CBPS(44)는 고객 계정 상태 뿐만 아니라 링크 데이터를 보유한다. 특정 이벤트가 발생(예를 들면, 단말기 도난)한 경우 또는 SP의 요청이 있는 경우, CBPS(44)는 고객과 관련한 SP들의 상태를 수정할 수 있다.
WMS(45)는 지갑 어플리케이션과 그에 저장된 관련 모바일 카드 위젯을 관리한다. WMS(45)는 사용자의 모바일 기기에 저장된 지갑 어플리케이션 뿐만 아니라 지갑 어플리케이션에 저장된 각각의 위젯들 모두에 연관된 모바일 ID를 제공할 수 있다. 또한, WMS(45)는 지갑 소유자에 의해 생성된 사용자 설정(예를 들면, 언어, 폰트, 기본 카드 등)을 저장한다. WMS(45)는 지갑 어플리케이션에 동기화 혜택을 제공할 수 있는 마스터 설정(master configuration)을 보유할 수 있다.
OM&A(46)는 시스템의 전반적인 모니터링 및 유지관리를 담당한다. 또한, OM&A는 외부 관리자들이 TSM에 직접 액세스할 수 있도록 한다.
ESI(47)는 외부 업체가 데이터를 전송하고 수신할 수 있는 인터페이스를 제공한다. 외부 업체들은 자신들이 활용하는 특정 프로토콜을 갖고 있으므로, 필요에 따라 ESI(47)는 TSM 시스템에 송수신되는 명령과 요청을 변환할 수 있다.
위에서 설명한 모든 구성 요소는 TSM 시스템에 상주할 수 있음은 물론, 필요시 분리될 수 있다.
TSM 시스템은 금융 기관, MNO, 단말기 제조사 및 카드 제조사를 포함하는 다양한 SP로부터의 모든 정보를 통합하는 위치에 있는 제3 업체의 객체(third party entity)이다. TSM은 다양한 업체들의 정보를 모두 보유하고 있으므로, 모바일 기기는 다양하게 분리된 객체들이 아닌 TSM 시스템하고만 인터랙션 하는 것으로 족하다. 요약하면, TSM 시스템은 모바일 기기가 거래하여야 하는 모든 외부 업체들의 통합 지점으로 기능하여, 원활하고 보다 효율적인 운영으로 모바일 서비스를 제공한다.
도 5는 본 발명의 실시예에 따른, 모바일 기기에 서비스를 프로비저닝 하기 전에 수행되는 사전 등록 프로세스를 보여준다. 본 실시예에서, SP는 먼저 자신의 정보를 TSM 시스템에 등록하여, TSM 시스템이 사용할 수 있도록 한다. SP는 자신의 서비스가 최종적으로 모바일 기기에 프로비저닝 되기를 원하는 객체이다.
단계 501에서, SP의 정보는 TSM 시스템에 등록된다. 이 과정은 다양한 방법으로 수행될 수 있다. 예를 들어, SP는 PGP 공개 키와 함께 기본 등록 정보를 암호화된 이메일로 전송할 수 있다. 등록은, 사람, 전화, 자동화된 시스템이나 정보를 교환할 수 있는 다른 방법을 통해 수행될 수 있다. TSM 관리자는 SP의 기본 정보를 TSM 시스템에 입력하고, SP의 고유 ID(unique SP ID), 전송 키 ID(transport key ID), 관계자 타입(participant type: MNO, SP, SE 제조사, 어플리케이션)을 제공할 수 있다. TSM 관리자는 사람, 자동화 시스템 또는 별도의 객체(entity)일 수 있다. 이후, TSM 시스템은 관계자 계정을 생성하고, SP ID에 연관시키기 위한 보안 토큰(secure token)을 생성한다. 이것이 수행되면, TSM은 SP 계정 정보를 암호화하여, 암호화된 전자 메일로 SP에 전송한다.
단계 502에서, 전송 키는 TSM 시스템과 SP 간에 교환된다. 전송 키는 다양한 업체들 간 중요 데이터의 안전한 전송을 가능하게 한다. 이러한 보안은, 암호화, MAC(Message Authentication Code)을 통한 데이터 암호화 변환 또는 다른 기존의 보안 조치를 통해 제공될 수 있다. SP는 TSM 시스템에 전송 키 세트를 요청한다. TSM은 요청한 SP에 할당된 복제 키들(duplicate keys)를 확인하는데, 그러한 키가 할당되지 않았으면, HSM(Hardware Security Module) 내에서 전송 키 세트를 생성한다. 본 실시예에서, 전송 키 세트는, 암호화 키(encryption key : ENC), 데이터 암호화 키(data encryption key : DEK) 및 메시지 인증 코드(message authentication code : MAC)로 구성되는 3개의 키들을 포함할 수 있다. TSM은 생성된 키들을, 단계 501에서 SP에 의해 제공된 PGP 키를 이용하여 암호화된 형태로 내보낸다. 전송 키 세트가 업체들 간에 교환되면, SP의 관련 프로파일[로드파일(LoadFile) 프로파일(503), 어플리케이션 프로파일(504), 키 프로파일 & 키(505), SE 프로파일(506) 및 단말기 프로파일(507)]이 TSM 시스템에 제공된다.
로드파일 프로파일(503)은 하나 이상의 어플리케이션을 포함하거나 어플리케이션 코드를 구성하는 로드 파일들을 정의하는 어플리케이션 코드 파일을 정의한다. 어플리케이션 프로파일(504)은 메타 데이터로 스마트 카드 어플리케이션을 정의하는데, 이는 나중에 어플리케이션 인스턴스(instance)를 생성하기 위해 활용된다. 키 프로파일 & 키(505)는 메타 데이터로 기본적인 프로파일 정보와 키 정보를 정의하는데, 키 인스턴스를 생성하기 위해 활용된다. ISD 마스터 키 또한 시스템에 등록되는데, 초기 공급자 키(Initial Supplier Key : ISK), 초기 발급자 마스터 키(Initial Issuer Master Key : KMC) 및 최종 발급자 마스터 키(Final Issuer Master Key : CMK)를 포함한다. SE 프로파일(506)은 스마트 카드의 속성을 정의한다. 그리고 마지막으로, 단말기 프로파일(507)은 단말기의 속성을 정의하는데, NFC 기능, 지원되는 SE 타입 및 OTA 채널 지원 여부를 포함한다.
일단 필요한 모든 프로파일들이 TSM 시스템에 제공되면, 단계 508에서 TSM 시스템은 제공된 프로파일들 간의 링크를 설정한다. 프로파일들은 다양한 방법으로 TSM 시스템에 제공될 수 있다. 프로파일들은 데이터를 제공하는 전형적인 방법이나 정보를 전송할 수 있는 기존의 다른 방법으로 네트워크를 통해 TSM 시스템으로 직접 전송될 수 있다. 제공된 프로파일들이 서로 링크되고 나면, 단계 509에서 수집된 비즈니스 규칙 및/또는 기술적인 제한과의 호환성을 확인하기 위한 검사가 실시된다. 예를 들어, 비지니스 상의 이유로 어떤 MNO는 어떤 SP와 협업하지 않는다는 비즈니스 규칙이 있을 수 있다. 이러한 비지니스 상의 제한에 기초하여, 이 제한을 반영하기 위해 TSM 시스템은 프로파일들 간의 링크를 단절시킬 수 있다. 또한, 호환되지 않는 모바일 OS 등으로 인해, 사용자의 모바일 기기에 특정 제품을 제공하여야 하는 기술적인 제한 사항이 있을 수 있다. 단계 509에서, 언급된 제한들을 설정하여, 모바일 기기 사용자는 그들의 모바일 기기와 특정 계정 속성에 유효한 어플리케이션에만 액세스할 수 있게 된다.
도 6은 본 발명의 실시예에 따른 SK C&C 지갑 모바일 어플리케이션에 수반된 어플리케이션으로 OTA 프록시를 다운 로드하는 방법을 보여준다.
단계 601에서, 사용자가 새로운 모바일 기기를 획득한다. 모바일 기기를 수령한 사용자는 단계 602에서 카드 제공자에 지불 카드 발급 요청(payment card issuance request)을 개시한다. 이 요청은 사람, 전화, 인터넷 요청 또는 모바일 웹 서비스를 통해 이루어질 수 있다. 실제 신용 카드의 계정이 지불 카드의 공급자에 이미 존재하는 것으로 가정한다. 개인 정보와 단말기 정보[MNO, MSISDN(Mobile Subscriber Integrated Services Digital Network Number]를 포함하는 몇몇 정보들이 요구된다. 금융 기관이 사용자의 요청을 수신하고 사용자를 자신의 고객으로 인증하면, 단계 603에서 해당 금융 기관은 TSM 시스템에 그 요청을 전달한다.
요청을 수신하면, TSM은 먼저 SP 계정이 유효한지 인증한다. 다음, 단계 604에서, TSM은 요청하는 사용자 계정과 연관된 모바일 지갑 어플리케이션 및 OTA 프록시가 자신의 시스템에 존재하는지 확인하기 위한 검사를 수행한다. 본 실시예에서, 모바일 지갑 어플리케이션은 OTA 프록시 어플리케이션을 수반할 수 있는데, 이 역시 사용자 계정에 표시될 수 있다. 또한, 모바일 지갑 애플리케이션은 OTA 프록시 어플리케이션을 포함하지 않을 수 있는데, 이 경우 OTA 프록시 어플리케이션은 모바일 지갑 어플리케이션과 별개로 획득할 수 있다.
또한, TSM 시스템은 사용자에 의해 제공되는 휴대 전화 번호, 계정 번호, 생일 또는 기타 식별 정보를 포함하는 식별 정보를 사용하여 위 검사를 수행할 수 있다. 또한, 본 실시예에서, TSM 시스템은 모바일 지갑 어플리케이션과 별도로 사용자 계정과 연관된 OTA 프록시 어플리케이션이 존재하는지 확인하는 검사를 수행할 수 있다.
사용자가 신규 고객인 경우, TSM 시스템은 사용자 계정과 연관된 모바일 지갑 어플리케이션 또는 OTA 프록시 어플리케이션을 식별할 수 없다. 하지만, 이후에 신규 고객이 모바일 지갑 어플리케이션을 확보하여 실행시킨 경우, 최초 실행된 모바일 지갑 어플리케이션이 설치된 사용자 모바일 기기가 TSM 시스템에 연결되는 순간, TSM 시스템은 사용자 계정 식별 정보에 연관된 모바일 지갑 어플리케이션을 알아낼 수 있다. 또한, 모바일 지갑 어플리케이션이 해당 OTA 프록시 어플리케이션도 포함하고 있는 경우, OTA 프록시 어플리케이션에 대한 정보도 사용자 계정에 기록될 것이다. 마찬가지로, 나중에 신규 고객이 모바일 지갑 어플리케이션과 별도로 OTA 프록시를 확보한 경우, TSM 시스템은 모바일 지갑 어플리케이션에 독립적인 OTA 프록시 어플리케이션의 보유를 기록하기 위해 계정 정보를 업데이트할 수 있다.
OTA 프록시가 non-UICC SE에 계정 정보를 OTA 프로비저닝 하기 때문에, 어떠한 모바일 지갑 어플리케이션은 OTA 프록시를 수반하는 어플리케이션으로 추가하고 있음에 유념하여야 한다. 하지만, 모바일 지갑 어플리케이션에 독립적으로 OTA 프록시 소프트웨어 어플리케이션을 제공하는 것이 가능하다. 본 실시예에서, TSM 시스템은 모바일 지갑과 OTA 프록시 어플리케이션 모두가 존재하는지 확인한다. 몇몇 모바일 지갑 어플리케이션은 OTA 프록시 어플리케이션을 수반하고 있어, 하나가 존재하면 다른 하나도 존재한다. 단 하나의 어플리케이션이 사용자 계정에 연관되어 있는 경우, TSM 시스템은 부족한 어플리케이션을 사용자에 제공한다. 만약, OTA 프록시 어플리케이션이 사용자 계정과 연관되어 있지 않은 경우, 단계 606에서의 설명대로 OTA 프록시가 사용자에게 제공될 수 있다. OTA 프록시 어플리케이션이 모바일 기기에 다운로드 되면, 제3 업체의 지갑 어플리케이션에 OTA 프로비저닝을 허용하기 위해 OTA 프록시는 제3 업체의 지갑 어플리케이션과 자신을 통합한다. OTA 프록시가 모바일 지갑 어플리케이션에서 사용된다 하더라도, OTA 프록시 소프트웨어 어플리케이션은 모바일 지갑 어플리케이션과 함께 사용되는 것으로 한정되는 것은 아니며, 모바일 기기의 다른 소프트웨어 어플리케이션과도 통합될 수 있음에 유념하여야 한다.
단계 605에서의 판단 결과, 단계 602에서 요청하는 사용자가 OTA 프록시가 수반된 모바일 지갑 어플리케이션을 갖고 있는 경우, 단계 609에서 OTA 프로비저닝 절차가 즉시 시작한다.
하지만, 단계 605에서의 판단 결과, 단계 602에서 요청하는 사용자가 모바일 지갑 어플리케이션 또는 수반된 OTA 프록시를 갖고 있지 않은 경우, 단계 606에서 TSM은 다운로드 할 수 있는 URL이 포함된 푸시 SMS 메시지를 모바일 기기에 전송한다. SMS 메시지는 URL, MSISDN, 서비스 ID 및 서비스 계정 번호를 포함할 수 있다.
단계 607에서, 요청하는 사용자는 SMS를 확인하고, 적정 ID로 TSM 시스템에 WAP 푸시 메시지를 형성하기 위해 포함된 URL을 트리거(클릭/터치) 한다. 이에 대한 응답으로, TSM 시스템은 주어진 토큰 및 HTTP 헤더로 고객과 고객 단말기를 인증한다. 단계 608에서, TSM 시스템은 모바일 지갑과 수반된 OTA 프록시 어플리케이션을 전송한다. 하지만, 모바일 지갑 및 OTA 프록시 어플리케이션은 다양한 다른 방법으로 획득될 수 있으며, 전술한 바와 같이 SMS 메시지에 국한되는 것은 아니다. 지정된 어플리케이션이 모바일 기기에 직접 다운로드 되거나, 어플리케이션을 저장하는 물리적 매체나 모바일 기기에 어플리케이션을 제공하는 다른 적절한 방법으로 사용자에게 보내질 수 있다.
일반적으로, 모바일 지갑 어플리케이션이 모바일 기기에 일단 설치되면, 고객은 모바일 지갑 어플리케이션을 실행한다. 일단 실행되면, 모바일 지갑 어플리케이션은 OTA 프록시를 통해, SE 정보[CPLC(Card Production Life Cycle), CSN(Card Serial Number), CIN(Card Image Number), ICCID(Integrated Circuit Card Identification)] 및 단말기 정보[IMEI(International Mobile Equipment Identity)/MEID(Mobile Equipment Identifier), MSISDN]를 수집하고, 활성화를 위해 TSM 시스템에 연결한다. SE가 UICC 타입인 경우, 모바일 지갑 어플리케이션은 UICC 카드로부터 SE 정보 및 단말기 정보 모두를 읽는다. 하지만, SE가 마이크로 SD 또는 임베디드 SE인 경우, OTA 프록시는 SE에서 CIN을 읽고, 모바일 기기 API(application programming interface)를 통해 MSISDN 및 IMEI/MEID를 획득한다. OTA 프록시에 의해 제공된 정보에 기반하여, TSM 시스템은 수신된 정보를 인증하고 설치된 지갑 어플리케이션에 대한 모바일 ID를 생성한다.
모바일 지갑 어플리케이션과 수반된 OTA 프록시가 설치되면, 단계 609에서 애초에 요청된 모바일 지갑 카드가 OTA 프록시를 통해 OTA로 프로비저닝될 수 있다.
도 7은 본 발명의 실시예에 따른, OTA 프록시를 통한 OTA 프로비저닝 과정을 전반적으로 나타낸 흐름도이다. 요청하는 모바일 기기가 모바일 지갑과 수반된 OTA 프록시 어플리케이션을 설치하면, 프로비저닝 프로세스가 아래 설명하는 과정에 따라 수행된다.
모바일 카드 어플리케이션의 프로비저닝에 앞서, 도 5에서 상세히 설명한 바 있는 단계 701에 도시된 바와 같이, SP가 TSM 시스템에 사전 등록된다. 일단 등록되면, 단계 702에서 모바일 기기 소유자는 프로비저닝할 등록된 SP의 지불 카드를 선택할 수 있다.
선택된 모바일 지불 카드를 프로비저닝 요청이 있으면, 단계 703에서 금융 기관(SP)이 TSM 시스템에 그의 발급을 요청한다. 서비스 가입 요청은, 프로비저닝할 암호화된 계정 관련 정보와 함께 MSISDN과 같은 식별 정보를 포함할 수 있다.
요청에 대한 응답으로, 단계 704에서 TSM은 프로비저닝 데이터 준비를 시작한다. 프로비저닝 정보를 수신하면, 금융 기관에 의한 서비스 요청을 기록하기 위해 내부 데이터 링크가 수행된다. 보유될 정보 중 하나는 TSM 시스템 내에서 사용자에게 대한 카드 계좌를 식별하는데 활용될 지불 카드 계정 데이터의 일부이다. 보안을 위해, 전체 계정 번호가 보유될 필요는 없다.
단계 705에서, TSM 시스템은 푸시 서버에 OTA 프록시 웨이크-업 요청을 전송한다.
TSM 시스템에 요청이 로그 되면, TSM은 웨이크-업 요청 명령을 식별 정보(즉, MSISDN)와 함께 제3 업체 메시징 플랫폼이나 모바일 푸시 서버(예를 들면, C2DM)에 푸시 하는데, 단계 706에서 이들은 사용자의 모바일 기기에 상주하는 OTA 프록시를 깨우기 위해 명령을 전달한다.
본 발명의 바람직한 실시예에서, OTA 프록시는 깨어나기 전에 슬립 상태인 것을 상정한다. OTA 프록시는 깨어나면, TSM 시스템에 자동으로 연결한다. 연결되면, OTA 프록시는 SE 정보 및 단말기 정보를 수집하고, 검증을 위해 수집된 정보를 TSM에 전송한다. 그러나, OTA 프록시는 연결 전에 정보를 수집하거나 별도의 절차로 TSM 시스템에 정보를 제공할 수 있다. 제공된 정보가 수신되면, 단말기와 SE의 MSISDN, IMEI/MEID, CIN/ICCID가 TSM 서버에 저장된 사용자 정보와 일치하는지 확인하기 위해, TSM 시스템이 내부 검사를 수행한다. 이 검사는 OTA 프록시가 초기화될 때마다 수행되므로, SE를 수용하고 있는 모바일 기기와 계정 정보 저장소인 SE를 확인하기 위한 부수적인 보안 절차가 제공되는 것으로 볼 수 있다.
OTA 프록시가 수집된 정보로 TSM에 연결하고 보안 검사가 수행 완료되면, 단계 707에서 TSM은 SE에 필요한 부가적인 처리와 해당 모바일 기기에 정보를 프로비저닝하는 최적의 모드를 위해 제공된 데이터를 분석한다. 이 분석은 도 8에 자세하게 기술되어 있다.
최적의 프로비저닝 모드가 결정되면, 단계 708에서 TSM은 필요한 데이터를 준비하고 프로비저닝 데이터를 APDU 포맷으로 OTA 프록시에 전송한다. TSM으로부터 APDU 명령을 수신한 OTA 프록시는, 단계 709에서 프로비저닝 데이터를 SE에 전달한다.
OTA 프록시는 오프라인으로 교환되는 SE API와 함께 TSM 시스템에 로드된 여러 키로 non-UICC SE에 액세스할 수 있다. 이러한 속성들을 통합하여, OTA 프록시 프로토콜은 프로비저닝할 SE에 대한 액세스를 위해 제공된다.
도 8은, 도 7의 단계 707에 나타난 프로비저닝 이전에 TSM 시스템에 의해 수행되는 SE 상태와 타입 검사 과정의 상세한 설명을 보여준다.
단계 801에서, OTA 프록시가 제3 업체 메시징 플랫폼 또는 모바일 푸시 서버로부터 TSM 시스템에서 비롯된 웨이크 업 명령을 수신한 후, OTA 프록시는 웨이크 업하여 요청된 명령을 검색하기 위해 TSM 시스템에 연결한다.
단계 802에서, OTA 프록시는 MSISDN과 CIN과 같은 모바일 기기 정보와 SE 정보를 검색한다. 필요한 정보가 수집되면, 단계 803에서 OTA 프록시는 요청한 기기의 검증 및 분석을 위해 TSM에 정보를 전송한다. TSM 시스템과 OTA 프록시 간의 통신은 표준 모바일 네트워크, 무선 네트워크 또는 이와 유사한 메커니즘을 통해 제공될 수 있다.
모바일 기기와 SE 정보를 수신하면, 단계 804에서 TSM 시스템은 SE 상태를 확인한다. SE의 처리는 그의 상태에 의존하기 때문에, SE 상태의 분석은 프로비저닝 전의 중요한 절차이다. 모바일 기기에 마련된 SE는 3가지 상태(OS native, initialized 및 secured) 중 하나를 갖을 수 있다. 본 실시예에서, OS native 상태는 SE가 제조사의 초기화 방법에 의해 초기화되지 않은 상태를 지칭하고, initialized 상태는 "administrative card production state"를 지칭하며, secured 상태는 후-발급(post issuance)에서 "intended operating card life cycle state"를 지칭할 수 있다.
단계 805에서 SE 상태가 secured로 판단되면, SE 타입을 확인하기 위해 단계 809가 진행된다.
단계 805에서 SE 상태가 initialized로 판단되면, 단계 809를 수행함에 앞서 프로비저닝을 위해 TSM은 최종 발급자 마스터 키(Final Issuer Master Key)를 제공한다.
단계 805에서 SE 상태가 OS native로 판단되면, 단계 806에서 선-개인정보주입(pre-personalization) 절차가 수행된다. 이후, 단계 807에서 프로비저닝을 위한 초기 발급자 마스터 키(initial issuer master key)가 SE에 주입된다. 초기 발급자 마스터 키가 주입되면, 단계 809를 수행함에 앞서 단계 808에 나타난 바와 같이 최종 발급자 마스터 키가 주입된다.
SE 상태 판단 후, 식별된 SE에 프로비저닝 하기 위해 OTA 프록시에서 실행되어야 하는 프로토콜 타입을 결정하기 위해 단계 809에서 SE 타입 분석이 수행된다.
SE가 UICC 타입 또는 임베디드 타입이라면, 단계 811에서 어플리케이션은 프로비저닝을 준비하고, 도 7의 단계 708 단계로 이동한다.
반면, SE가 마이크로 SD 타입이라면, 단계 811에서 프로비저닝 준비를 하기 전에 단계 810에서 마이크로 SD에 대해 추가 프로세스를 특정한 프로토콜이 실행되어져야 한다.
도 9는 본 발명의 실시예에 따른, 프로비저닝된 모바일 기기를 나타내었다. 도 9에 도시된 모바일 기기는 모바일 전화이지만, 본 발명이 적용가능한 모바일 기기는 PDA(personal digital assistant), 모바일 컴퓨터 기기 또는 다른 유사한 이동통신 기기들과 같은 어떠한 모바일 기기도 포함한다.
본 발명의 실시예에 따라 프로비저닝 되면, 모바일 기기(31)는 모바일 지갑 어플리케이션(91) 소프트웨어, OTA 프록시 어플리케이션(92) 소프트웨어, 디바이스 스택(93) 소프트웨어 및 SE(94) 하드웨어를 포함한다.
SK C&C 지갑 등과 같은 모바일 지갑 어플리케이션(91)은 사용자에게 그래픽으로 디스플레이되는 모바일 위젯을 제공하는데, 이는 설치된 NFC 지원 지불 애플릿(943)에 연관된 지불 위젯 뿐만 아니라 다른 요소들(예 : 쿠폰, 교통 패스, 전화 요금 고지서 등)에 연관된 다양한 위젯들을 포함한다.
OTA 프록시(92)는 모바일 기기의 SE에 관련 서비스를 OTA로 후-발급(post-issuance)하는 것을 지원하는 모바일 클라이언트이다. 보다 구체적으로, OTA 프록시는 모바일 기기에 마련된 non-UICC 타입의 SE에 금융 어플리케이션과 관련 계정 정보와 같은 중요 정보를 프로비저닝한다. SE 타입들 중 마이크로 SD 및 임베디드 SE는 기존의 SAT/SUSAT/CAT 프레임워크를 지원할 수 없으므로, 이 SE 타입들에 대한 OTA 프로비저닝은 기존 기술을 사용하여 불가능하다. OTA를 통한 OTA 프록시는 이 제한을 극복하여, 어떠한 외부 업체라도 non-UICC SE 타입들이 장착된 모바일 기기에 데이터를 전송하는 것을 가능하게 한다. 하지만, 원하는 경우, OTA 프록시는, 기존의 SAT/SUSAT/CAT 프레임워크를 지원할 수 있는 UICC SE 장치에, 기존 프로토콜 이상의 다른 프로토콜을 제공할 수도 있다.
본 실시예에서, OTA 프록시는 제조사들이 제공하는 SE에 대한 키들을 이용하여 non-UICC SE 타입들에 대한 액세스가 가능하다. non-UICC 타입들에 대한 각각의 키들은, 제조사가 오프라인 교환 또는 다른 기존의 방법을 통해, TSM 시스템에 정보를 등록함으로써 획득가능하다. 또한, 획득된 키들은 OTA 프록시 어플리케이션에서 통합되거나, OTA 프록시 어플리케이션으로부터 분리되어 사용될 수 있다.
디바이스 스택(93)은 모바일 기기 동작을 위한 표준 단말기 플랫폼이다. 이 구성에 대해서는 어떠한 변형도 행해지지 않으며, 단지 구성되어 있다는 것만을 나타내었다.
SE(94)는 WMA(Wallet Management Applet : 지갑 관리 애플릿)(941) 소프트웨어, PPSE(Payment Procedure Secure Elements)(942) 소프트웨어 및 지불 애플릿(들)(943) 소프트웨어를 더 포함한다. 모바일 기기의 SE(940)에 프로비저닝 될 때, 지불 애플릿(943)은 외부 업체들이 지불 애플릿에 저장된 중요 계정 정보에 액세스할 수 없는 SE의 보안 도메인(secure domain)에 위치하게 된다.
특정 지불 애플릿을 선택하기 위한 소매 업체와 제조사를 위해, PPSE(942)는 선택에 필요한 관련 어플리케이션 ID 및 지불 애플릿의 어플리케이션 라벨(label)을 관리한다. 하지만, 모바일 기기들은 지불 애플릿들에 직접 액세스할 수 없으므로, 모바일 지갑 어플리케이션에 저장된 모바일 지갑 카드들의 관리를 위해 별도의 WMA(941)가 필요하다.
모바일 지갑 어플리케이션이 SE에 저장된 계정 정보에 액세스할 수 있도록 하기 위해, 프로비저닝 과정에서 WMA(941)는 지불 애플릿 계정 정보 복제본(duplicate payment applet account information)을 저장한다. 비접촉식 지불 애플릿들과 마찬가지로, WMA(941)는 SE 내에 마련된 별도의 보안 도메인에 저장된다.
도 10은 OTA 프록시를 통해 성공적인 프로비저닝 프로세스를 보장하기 위해 운영하는 재시도 메커니즘(retry mechanism)을 나타낸 흐름도이다. 모바일 기기와 외부 객체들 간의 연결은 여러 가지 이유로 단절될 수 있으므로, OTA 프록시는 TSM 서버로의 연결을 확인하도록 설계되어 있다.
단계 1001에서, TSM은 OTA 프록시를 깨우기 위해 제3 업체 메시징 플랫폼 또는 모바일 푸시 서버에 요청한다. OTA 프록시가 깨어나면, 단계 1002에서 TSM에 연결한다. 사전에 설정된 시간 후, 단계 1003에서 OTA 프록시는 TSM에 대한 연결이 되었는지 확인하기 위해 검사한다.
연결되지 않았거나 연결이 끊어진 경우, 단계 1001의 설명에 따라 TSM은 모바일 서버에 또 다른 요청을 전송하여 OTA 프록시와 연결을 다시 시도한다. 하지만, N회의 재시도 후에도 연결이 되지 않으면, TSM은 OTA 프록시 웨이크 업 시도를 실패로 기록한다. 실패 알림이 SP에 제공될 수 있다.
OTA 프록시에 의해 TSM 연결이 이루어지면, 단계 1004에서 TSM은 프로비저닝을 위해 SE 타입 및 상태를 확인한다. 이후, 단계 1005에서 TSM은 정보를 처리하고 OTA 프록시에 전송하기 위해 APDU 명령을 생성한다. APDU 명령 전송 중에 OTA 프록시에 연결이 끊어졌거나 TSM 시스템이 사용불가능한 데이터를 수신한 경우, OTA 프록시는 단계 1002 및 그 후속 절차들에 기술된 TSM 시스템에 대한 연결을 재시도한다. 하지만, N회 시도 후에도 연결이 계속 끊어졌거나 사용불가능한 데이터가 수신되면, 실패가 TSM 서버에 기록되고 알림이 관계자들에 전달된다.
단계 1006에서 연결이 끊어지거나 가비지(garbage) 프로비저닝 데이터가 TSM 시스템에서 OTA 프록시로 전송된 것으로 판단되면, TSM은 단계 1002 내지 단계 1005를 반복하여 OTA 프록시에 연결을 다시 시도하고 OTA 프록시로 프로비저닝 데이터를 다시 전송한다. 하지만, N회 시도 후에도 프로비저닝 데이터를 전송하는 동안에 연결이 계속하여 끊어지거나, 가비지 프로비저닝 데이터가 계속하여 전송되는 경우, TSM은 요청 데이터에 대한 프로비저닝 시도를 실패로 기록한다. 이 실패 알림은 요청 SP에 제공될 수 있다. 또한, 프로비저닝 데이터가 OTA 프록시에 성공적으로 수신되면, 단계 1007에서 OTA 프록시는 프로비저닝 데이터를 SE에 전달한다.
본 발명의 기술적 사상 또는 범위를 벗어나지 않으면서, 본 발명에 대해 다양한 수정 및 변형이 이루어질 수 있음은 당업자에게 명백할 것이다. 따라서, 본 발명은 특허 청구 범위와 그 균등물의 범위 내에서 제공되는 본 발명의 수정 및 변형을 포함하는 것으로 보아야 한다.
30 : TSM 시스템
31 : 모바일 기기
41 : CAMS(Card & Application Management System)
42 : KMS(Key Management System)
43 : PIP(Post Issuance Processor)
44 : CBPS(Customer Care, Billing, Participant System)
45 : WMS(Wallet Management System)
91 : 모바일 지갑 어플리케이션
92 : OTA 프록시
94 : SE(Secure Element)
941 : WMA(Wallet Management Applet)
942 : PPSE(Payment Procedure Secure Elements)
943 : 지불 애플릿

Claims (26)

  1. 모바일 기기의 non-UICC 타입의 SE(non-Universal Integrated Circuit Card type Secure Element)에 대한 OTA 프로비저닝(Over-The-Air provisioning) 방법에 있어서,
    모바일 기기의 OTA 프록시 초기화 요청을 수신하는 단계;
    상기 OTA 프록시를 초기화하는 단계;
    상기 OTA 프록시를 통해 프로비저닝 데이터를 수신하는 단계; 및
    수신한 데이터를 non-UICC 타입의 SE에 프로비저닝하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  2. 제 1항에 있어서,
    TSM(Trusted Service Manager)에 OTA 프록시를 요청하는 단계;
    OTA 프록시 설치 정보를 수신하는 단계; 및
    상기 모바일 기기에 상기 OTA 프록시를 설치하는 단계;를 더 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  3. 제 1항에 있어서,
    상기 OTA 프록시 초기화 단계는,
    상기 OTA 프록시를 휴지 상태(dormant state)로부터 깨우는 단계;
    모바일 기기 정보를 수집하는 단계;
    상기 모바일 기기가, 상기 OTA 프록시를 통해 TSM 시스템과 통신하는 단계; 및
    상기 TSM 시스템에 상기 모바일 기기 정보를 전송하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  4. 제 1항에 있어서,
    상기 OTA 프록시를 통해 프로비저닝 데이터를 수신하는 단계는,
    상기 OTA 프록시를 통해 APDU(Application Protocol Data Unit) 명령으로 프로비저닝 데이터를 수신하는 단계;를 포함하고,
    상기 TSM 시스템은, 상기 프로비저닝 데이터를 상기 APDU 명령으로 변환하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  5. 제 4항에 있어서,
    수신한 데이터를 상기 non-UICC 타입의 SE에 프로비저닝하는 단계는,
    상기 APDU 명령을 프로비저닝하는 단계;를 포함하고,
    상기 non-UICC 타입의 SE는, 마이크로 SD, 임베디드 SE 또는 SMS-PP(Short Message Service Point to Point) 프로토콜이나 BIP(Bearer Independent Protocol)를 지원하지 않는 SE를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  6. 제 1항에 있어서,
    상기 OTA 프록시 초기화 요청은, 푸시 서버를 통해 수신되는 것을 특징으로 하는 OTA 프로비저닝 방법.
  7. 제 1항에 있어서,
    프로비저닝을 위해 SE를 준비하는 단계;를 더 포함하고,
    상기 프로비저닝을 위해 SE를 준비하는 단계는,
    모바일 기기 정보와 'SE 상태와 SE 타입을 포함하는 SE 정보'를 검색하는 단계;
    상기 SE에 액세스하기 위해 TSM 시스템으로부터 키를 수신하는 단계; 및
    상기 SE 상태에 따라 상기 SE를 보안하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  8. 제 7항에 있어서,
    상기 모바일 기기 정보는,
    IMEI(International Mobile Equipment Identity), MEID(Mobile Equipment Identifier) 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  9. 제 7 항에 있어서,
    상기 키는,
    초기 발급자 마스터 키(initial issuer master key) 및 최종 발급자 마스터 키(final issuer master key) 중 적어도 하나를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  10. 제 9항에 있어서,
    상기 SE 보안단계는,
    상기 SE 상태가 OS(Operating System) native로 판단되면, 상기 초기 발급자 마스터 키와 상기 최종 발급자 마스터 키를 상기 SE에 제공하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  11. 제 9항에 있어서,
    상기 SE 보안단계는,
    상기 SE 상태가 initialized로 판단되면, 상기 최종 발급자 마스터 키를 상기 SE에 제공하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  12. 제 7항에 있어서,
    상기 프로비저닝을 위해 상기 SE를 준비하는 단계는,
    상기 SE 타입이 마이크로 SD 타입인 SE를 프로비저닝할 수 있는 프로토콜을 처리하는 단계;를 더 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  13. 제 3항에 있어서,
    상기 모바일 기기가, 상기 OTA 프록시를 통해 상기 TSM 시스템과 통신하는 단계는,
    상기 모바일 기기에 의한 상기 TSM 시스템과의 통신이 실패한 경우, 상기 TSM 시스템과의 통신을 재시도하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  14. 제 1항에 있어서,
    상기 프로비저닝 데이터 수신단계는,
    사용불가능한 데이터가 수신되었거나 프로비저닝 데이터 수신이 시도되는 중에 연결이 끊어지면, 상기 프로비저닝 데이터를 수신하기 위해 상기 TSM 시스템과 재연결하고 요청하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  15. non-UICC 타입의 SE(non-Universal Integrated Circuit Card type Secure Element)에 대한 OTA 프로비저닝(Over-The-Air provisioning) 방법에 있어서,
    TSM(Trusted Service Manager) 시스템으로부터 모바일 기기의 OTA 프록시 초기화 요청을 수신하는 단계;
    상기 OTA 프록시를 초기화하는 단계;
    상기 모바일 기기가, 상기 OTA 프록시를 통해 상기 TSM과 통신하는 단계;
    모바일 기기 정보와 'SE 상태와 SE 타입을 포함하는 SE 정보'를 검색하는 단계;
    SE에 액세스하기 위해 상기 TSM 시스템으로부터 '초기 발급자 마스터 키와 최종 발급자 마스터 키 중 적어도 하나를 포함하는 키'를 수신하는 단계;
    상기 SE 상태에 따라 상기 SE에 해당 키를 제공하여, 상기 SE를 보안하는 단계;
    프로비저닝 데이터를 수신하는 단계; 및
    수신된 데이터를 상기 non-UICC 타입의 SE에 프로비저닝 하는 단계;를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  16. 제 15항에 있어서,
    상기 SE가 프로비저닝 데이터를 수신할 수 있도록 하는 프로토콜을 처리하는 단계;를 더 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  17. 제 15항에 있어서,
    상기 OTA 프록시 초기화 요청은,
    푸시 서버를 통해 상기 모바일 기기에 수신되는 것을 특징으로 하는 OTA 프로비저닝 방법.
  18. 제 15항에 있어서,
    상기 non-UICC 타입의 SE는,
    마이크로 SD, 임베디드 SE, 또는 SMS-PP 프로토콜이나 BIP를 지원하지 않는 SE를 포함하는 것을 특징으로 하는 OTA 프로비저닝 방법.
  19. 보안 데이터를 non-UICC 타입의 SE(non-Universal Integrated Circuit Card type Secure Element)에 OTA 프로비저닝(Over-The-Air provisioning)하는 모바일 기기에 있어서,
    TSM(Trusted Service Manager) 시스템에 연결하고, 상기 TSM 시스템으로부터 프로비저닝 데이터를 수신하는 OTA 프록시;
    비접촉 트랜잭션을 수행하는 NFC(near-field-communication) 지원 기기; 및
    상기 OTA 프록시를 통해 프로비저닝된 정보를 저장하는 non-UICC 타입의 SE;를 포함하는 것을 특징으로 하는 모바일 기기.
  20. 제 19항에 있어서,
    상기 OTA 프록시는,
    상기 TSM 시스템에 모바일 기기 정보와 'SE 상태와 SE 타입을 포함하는 SE 정보'를 전송하는 것을 특징으로 하는 모바일 기기.
  21. 제 20항에 있어서,
    상기 모바일 기기 정보는,
    IMEI(International Mobile Equipment Identity), MEID(Mobile Equipment Identifier) 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 기기.
  22. 제 20항에 있어서,
    상기 OTA 프록시는,
    상기 TSM 시스템에 전송된 상기 SE 정보를 기반으로 상기 TSM 시스템으로부터 상기 SE에 액세스하기 위한 키를 수신하고,
    상기 키는,
    초기 발급자 마스터 키(initial issuer master key) 및 최종 발급자 마스터 키(final issuer master key) 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 기기.
  23. 제 20항에 있어서,
    상기 OTA 프록시는,
    SE 타입이 마이크로 SD 타입인 SE가 프로비저닝 되도록 준비하는 프로토콜을 수신하는 것을 특징으로 하는 모바일 기기.
  24. 제 19항에 있어서,
    상기 모바일 기기는,
    상기 SE에 저장된 정보에 대응하는 위젯을 포함하는 모바일 지갑 어플리케이션을 포함하는 것을 특징으로 하는 모바일 기기.
  25. 제 19항에 있어서,
    상기 OTA 프록시는,
    OTA로 설치되는 것을 특징으로 하는 모바일 기기.
  26. 제 24항에 있어서,
    상기 SE에 저장된 정보는,
    비접촉식 카드 애플릿을 저장하는 PPSE(Payment Procedure Secure Elements); 및
    상기 비접촉식 카드 애플릿에 대응하는 지갑 관리 애플릿(wallet management applet : WMA);을 포함하는 것을 특징으로 하는 모바일 기기.
KR1020137019435A 2010-12-30 2011-12-20 non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법 KR101514754B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201061428851P 2010-12-30 2010-12-30
US61/428,851 2010-12-30
US13/310,344 2011-12-02
US13/310,344 US9161218B2 (en) 2010-12-30 2011-12-02 System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
PCT/KR2011/009868 WO2012091351A2 (en) 2010-12-30 2011-12-20 System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements

Publications (2)

Publication Number Publication Date
KR20130108443A true KR20130108443A (ko) 2013-10-02
KR101514754B1 KR101514754B1 (ko) 2015-04-24

Family

ID=46383645

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137019435A KR101514754B1 (ko) 2010-12-30 2011-12-20 non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법

Country Status (6)

Country Link
EP (1) EP2659695A4 (ko)
KR (1) KR101514754B1 (ko)
CN (1) CN103262590A (ko)
AU (1) AU2011350197A1 (ko)
SG (1) SG190988A1 (ko)
WO (1) WO2012091351A2 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016003178A1 (ko) * 2014-06-30 2016-01-07 삼성전자 주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
KR20190004145A (ko) * 2017-07-03 2019-01-11 주식회사 이비카드 오픈 api 기반의 교통카드 서비스 제공 시스템
US10484865B2 (en) 2014-06-30 2019-11-19 Samsung Electronics Co., Ltd. Method and device for transmitting and receiving profile for providing communication service in wireless communication system
US11418494B2 (en) 2017-09-20 2022-08-16 Samsung Electronics Co., Ltd. Electronic device for supporting backup and reinstallation of mobile card

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150339659A1 (en) * 2014-05-23 2015-11-26 Miguel Ballesteros System And Method For Payment Credential-Based Mobile Commerce
ES2786261T3 (es) 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
CN105635268B (zh) * 2015-12-28 2018-12-25 红豆电信有限公司 可信服务管理云平台
WO2017166906A1 (zh) * 2016-03-30 2017-10-05 华为技术有限公司 一种管理eUICC中的签约信息集的方法及相关设备
CN106101984B (zh) * 2016-05-31 2019-08-02 东莞宇龙通信科技有限公司 一种nfc移动支付终端的安全模块管理方法及终端
CN110223060A (zh) * 2019-05-21 2019-09-10 四川精创国芯科技有限公司 一种多芯片智能卡管理平台
US11683325B2 (en) * 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
CN114501416A (zh) * 2020-10-26 2022-05-13 中移互联网有限公司 基于bip网关的sim卡应用处理方法、装置及设备
CN113760326A (zh) * 2021-07-21 2021-12-07 江铃汽车股份有限公司 一种升级方法、装置、可读存储介质及车辆
CN113950036B (zh) * 2021-10-15 2023-06-09 中国联合网络通信集团有限公司 Nfc能力的同步方法、uicc、终端、设备及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60329162C5 (de) * 2003-03-03 2016-08-11 Nokia Technologies Oy Sicherheitselement Steuerungverfahren und Mobilendgerät
US7370189B2 (en) * 2004-09-30 2008-05-06 Intel Corporation Method and apparatus for establishing safe processor operating points in connection with a secure boot
US7840687B2 (en) * 2007-07-11 2010-11-23 Intel Corporation Generic bootstrapping protocol (GBP)
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
PL2263359T3 (pl) * 2008-03-31 2015-03-31 Orange Sposób dostępu i przesyłania danych związanych z aplikacją zainstalowaną w module zabezpieczenia, skojarzonym z terminalem ruchomym, skojarzony moduł zabezpieczenia, serwer zarządzania i system
WO2009141805A2 (en) 2008-05-22 2009-11-26 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016003178A1 (ko) * 2014-06-30 2016-01-07 삼성전자 주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
US10484865B2 (en) 2014-06-30 2019-11-19 Samsung Electronics Co., Ltd. Method and device for transmitting and receiving profile for providing communication service in wireless communication system
KR20190004145A (ko) * 2017-07-03 2019-01-11 주식회사 이비카드 오픈 api 기반의 교통카드 서비스 제공 시스템
US11418494B2 (en) 2017-09-20 2022-08-16 Samsung Electronics Co., Ltd. Electronic device for supporting backup and reinstallation of mobile card

Also Published As

Publication number Publication date
AU2011350197A1 (en) 2013-06-20
EP2659695A4 (en) 2017-08-02
AU2011350197A8 (en) 2013-06-27
CN103262590A (zh) 2013-08-21
SG190988A1 (en) 2013-07-31
EP2659695A2 (en) 2013-11-06
WO2012091351A2 (en) 2012-07-05
KR101514754B1 (ko) 2015-04-24
WO2012091351A3 (en) 2012-08-23

Similar Documents

Publication Publication Date Title
US9161218B2 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
KR101514754B1 (ko) non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법
RU2630419C2 (ru) Интегрированный мобильный доверенный менеджер услуг
US9647903B2 (en) Systems and methods for providing trusted service management services
KR20130116905A (ko) 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
US20130139230A1 (en) Trusted Service Management Process
US20120303310A1 (en) Systems and Methods for Providing Test Keys to Mobile Devices
US20120129452A1 (en) Method and apparatus for provisioning applications in mobile devices
DK2624612T3 (en) Process for near field communication, device and system therefor
JP2015517151A (ja) モバイルウォレットに関連する変更を検出および管理するシステム、方法、およびコンピュータプログラム製品
KR101514753B1 (ko) 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법
EP3104635B1 (en) Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product
KR101561534B1 (ko) 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법
KR20130075752A (ko) 동적 생성된 코드를 이용한 근거리 거래 방법
AU2014200310A1 (en) Systems and methods for providing trusted service management services
AU2016203394A1 (en) Systems and methods for providing trusted service management services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180309

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190307

Year of fee payment: 5