KR20160064690A - 데이터 전송 장치 및 방법 - Google Patents

데이터 전송 장치 및 방법 Download PDF

Info

Publication number
KR20160064690A
KR20160064690A KR1020140168606A KR20140168606A KR20160064690A KR 20160064690 A KR20160064690 A KR 20160064690A KR 1020140168606 A KR1020140168606 A KR 1020140168606A KR 20140168606 A KR20140168606 A KR 20140168606A KR 20160064690 A KR20160064690 A KR 20160064690A
Authority
KR
South Korea
Prior art keywords
tsm
data
session
electronic device
agent
Prior art date
Application number
KR1020140168606A
Other languages
English (en)
Inventor
아르템 안드리브
드미트로 프로코프척
이고르 카를란
크세니야 샤포쉬니코바
나자르 골프하미드
타라스 드로즈도브스키
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140168606A priority Critical patent/KR20160064690A/ko
Publication of KR20160064690A publication Critical patent/KR20160064690A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 따른 TSM(Trusted Service Manager) 장치는 적어도 하나의 전자 장치와 세션 데이터를 공유하고, 상기 세션 데이터와, 상기 적어도 하나의 전자 장치의 인증서를 근거로 세션키를 생성하고, 상기 세션키를 이용해 상기 적어도 하나의 전자 장치로 전달될 데이터를 암호화하고, 상기 데이터와 상기 세션 데이터를 적어도 하나의 TSM 에이전트로 전송하고, 상기 데이터에 대한 전송을 위임하고, 상기 적어도 하나의 전자 장치에 의해 상기 데이터가 처리된 결과를 포함하는 응답을 상기 적어도 하나의 TSM 에이전트로부터 수신할 수 있다.

Description

데이터 전송 장치 및 방법{APPARATUS AND METHOD FOR TRANSMITTING DATA}
본 발명은 TSM(Trusted Service Manager) 장치에서 전자 장치로 데이터를 전송하는 방법 및 장치에 관한 것이다.
모바일 기술 분야의 발전과 함께, 더 많은 기능들이 모바일 기기에 통합되었다. GPS(Global Positioning System) 응용부터 모바일 오피스 제품에 이르기까지, 이동통신 단말기와 같은 모바일 기기는 일상 생활에 필수품이 되었다. 더 나은 소비자 일상 생활을 위한 요구 사항에 모바일 기술을 활용하기 위해, 기존의 실제 지갑을 대체할 수 있는 모바일 금융 관리 시스템을 제공하기 위한 시도가 이루어졌다.
예를 들어, 모바일 지갑 기능은 NFC(Near Field Communication) 칩셋을 구비한 모바일 기기의 SE(Secure Element)에 카드 발급자의 계정 정보를 직접 프로비저닝(provisioning) 함으로써 구현될 수 있다. SE는 외부 업체들이 쉽게 액세스할 수 없는 계정 정보를 포함하는 여러 어플리케이션들을 저장할 수 있는 스마트 카드 칩이다. 모바일 지갑 어플리케이션은 지불 카드, 회원 카드, 교통 카드, 로열티 카드를 포함할 수 있는 기존의 지갑과 같은 구성을 갖는다.
또한, 지갑 기능이 모바일 기기의 사용자에게 더욱 편리해질 수 있도록, 모바일 기기에 마련된 SE의 보안 도메인 내에 계정 정보 프로비저닝을 통한 비접촉식 결제(NFC-기반 어플리케이션)가 제공되었다. 보다 구체적으로, 신용 카드 번호와 같은 사용자 금융 정보가 지불(결제)에 이용될 수 있도록 NFC 지원 칩셋이 장착된 모바일 기기에 프로비저닝 될 수 있다. 사용자 금융 정보가 NFC 지원 모바일 기기에 프로비저닝 되고 나면, 프로비저닝된 NFC 지원 장치는 다른 NFC 호환 장치와 물리적인 접촉 없이 상호 간에 몇 센티미터 내로 근접함으로써 정보를 전송하거나 지불을 수행할 수 있다.
이러한 모바일 금융 관리 시스템의 일예를 도 1에 도시하였다.
도 1은 종래의 모바일 금융 관리 시스템을 나타낸 도면이다.
도 1을 참조하면, 모바일 금융 관리 시스템은 MNO(Mobile Network Operator)(10), TSM(Trusted Service Manager)(20), 무선 통신 네트워크(30), 사용자 단말(40) 등을 포함할 수 있다.
MNO(Mobile Network Operator)(10)는 통신 서비스 제공자로서, 예를 들어, 이동 통신 서비스 사업자일 수 있다. 모바일 금융 관리 시스템에는 적어도 하나의 MNO가 포함될 수 있다.
사용자 단말(40)은 SE가 장착된 전자 장치이다. SE는 모바일 금융 서비스를 위한 애플리케이션이 설치되어, 사용자의 데이터를 안전하게 저장할 수 있는 저장 공간이며, 또한 인증 및 서비스 안정성을 지원하는 장치를 포함할 수 있다.
TSM(20)은 모바일 금융 관리 서비스 참여 사업자(예를 들어, MNO(10) 또는 금융 서비스 제공자)와 사용자 단말(40) 사이에서 보안 관리와 동시에 사용자 단말(40)에게 편의성을 제공하기 위한 서비스를 전반적으로 관리하는 장치이다. TSM(20)은 금융 서비스 제공자로부터는 서비스 제공에 대한 권한을 위임받고, MNO(10)로부터는 SE 사용 권한과 통신망 사용 권한을 위임받아, 최종 소비자에게 일관성 있는 금융 서비스를 제공할 수 있다.
상기와 같이 구성되는 모바일 금융 관리 시스템에서, TSM(20)은 경우에 따라 복수의 사용자 단말(40)로 대용량 데이터를 전달해야 한다. 예를 들어, 사용자 단말(40)에 대한 애플리케이션의 설치 및 업데이트, 콘텐츠의 업데이트가 필요한 경우, 해당 데이터를 복수의 사용자 단말(40)로 전달해야 한다.
이러한 경우, TSM(20)은 각각의 사용자 단말(40)과 데이터 송수신을 위한 보안 세션을 유지해야 하며, 데이터 송수신에 필요한 전반적인 과정을 관리해야 하기 때문에, TSM(20)의 부하가 증가한다는 문제점이 존재한다. 이로 인해, 데이터 처리 과정이 지연된다는 문제도 발생될 수 있다.
본 발명의 다양한 실시예는 TSM(20)에서 사용자 단말(40)로 데이터가 전송되는 과정에서 TSM(20)의 부하를 감소시킬 수 있는 방법 및 장치를 제공한다.
그리고 본 발명의 다양한 실시예는 TSM(20)에서 사용자 단말(40)로 데이터가 빠르게 전달될 수 있는 방법 및 장치를 제공한다.
또한 본 발명의 다양한 실시예는 TSM(20)에서 사용자 단말(40)로 데이터가 안전하게 전달될 수 있는 방법 및 장치를 제공한다.
전술한 과제 또는 다른 과제를 해결하기 위한 실시예에 따라 TSM(Trusted Service Manager) 장치의 데이터 전송 방법은 적어도 하나의 전자 장치와 세션 데이터를 공유하는 과정과, 상기 세션 데이터와, 상기 적어도 하나의 전자 장치의 인증서를 근거로 세션키를 생성하는 과정과, 상기 세션키를 이용해 상기 적어도 하나의 전자 장치로 전달될 데이터를 암호화하는 과정과, 상기 데이터와 상기 세션 데이터를 적어도 하나의 TSM 에이전트로 전송하고, 상기 데이터에 대한 전송을 위임하는 과정과, 상기 적어도 하나의 전자 장치에 의해 상기 데이터가 처리된 결과를 포함하는 응답을 상기 적어도 하나의 TSM 에이전트로부터 수신하는 과정을 포함할 수 있다.
본 발명의 다양한 실시예는 TSM에서 사용자 단말로 데이터가 전송되는 과정에서 TSM의 부하를 감소시킬 수 있다. 그리고 본 발명의 다양한 실시예는 TSM에서 사용자 단말로 데이터가 빠르고 안전하게 전달될 수 있게 한다.
도 1은 종래의 모바일 금융 관리 시스템을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 모바일 금융 관리 시스템을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 데이터 전송 과정을 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 TSM의 구성을 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 전자 장치를 포함하는 네트워크 환경을 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 SE 모듈의 구성을 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 데이터 전송 과정을 나타낸 도면이다.
도 8은 본 발명의 다른 실시예에 따른 데이터 전송 과정을 나타낸 도면이다.
도 9는 본 발명의 실시예에 따라 TSM 에이전트가 전자 장치로 데이터를 전송하는 과정을 나타낸 도면이다.
도 10은 본 발명의 실시예에 따른 전자 장치가 TSM 에이전트로 응답을 전송하는 과정을 나타낸 도면이다.
이하, 첨부된 도면을 참조하여 본 발명(present disclosure)을 설명한다.  본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다.  그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명 가운데 사용될 수 있는“포함한다” 또는 “포함할 수 있다” 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다.  또한, 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명에서 “또는” 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, “A 또는 B”는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 발명 가운데 “제 1”, “제2”, “첫째,”또는“둘째,”등의 표현들이 본 발명의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다. 
본 발명에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.  단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명에 따른 전자 장치는, SE(Secure Element) 모듈을 포함하는 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 SE(Secure Element) 모듈을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 SE(Secure Element) 모듈을 갖춘 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 SE(Secure Element) 모듈을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 발명의 다양한 실시예에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
본 발명의 실시예는 TSM 프록시를 사용하여 위임된 보안 데이터를 프로비저닝(provisioning)하는 방법에 관한 것이다. TSM은 본 발명의 실시예에 따라 추가된 TSM 에이전트에 프로비저닝 데이터 패키지 전달을 위임할 수 있다. TSM 에이전트는 신뢰받는 방법을 통해 TSM로부터 암호화된 데이터 패키지들을 수신하고, 필요한 전자 장치와의 연결을 설정하고, 상기 패키지들을 전자 장치로 전달할 수 있다. 선택적으로 TSM 에이전트와 전자 장치 사이의 연결은 TSM 에이전트와 공개 키로 인증한 장치의 교환을 기반으로 하는 비대칭 암호화의 사용할 수 있다. TSM 에이전트를 통한 TSM과 전자 장치 사이의 데이터 교환의 메커니즘은 재전송 공격 방어를 지원할 수 있다.
실시예에 따라, TSM은 생성된 세션키에 의한 암호화를 사용하여 처리된 세션에서 전자 장치로 데이터를 전송할 수 있다. 따라서, TSM은 이러한 세션키를 갖기 위해 전자 장치에 대한 모든 연결을 처리해야 한다. 실시예에 따라 TSM에 의한 세션의 풀타임 제어 없이 전자 장치에 시간에 관계없이 데이터를 전달하는 방법을 제공할 수 있다. 이 경우, TSM의 부하는 현저히 감소한다. 이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 2는 본 발명의 실시예에 따른 모바일 금융 관리 시스템을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 모바일 금융 관리 시스템은 적어도 하나의 TSM(100), 적어도 하나의 TSM 에이전트(200), 적어도 하나의 리스트 저장 서버(300), 서비스 제공자(400), 적어도 하나의 전자 장치(500)를 포함할 수 있다.
서비스 제공자(400)는 예를 들어, 모바일 금융 관리 서비스 참여 사업자, MNO 또는 금융 서비스 제공자를 포함할 수 있고, 모바일 금융 관리 서비스에 대한 가입 관리자, 어플리케이션 제공자 등을 포함하는 엔티티들의 컴퓨터 기반 시스템일 수 있다.
전자 장치(500)는 SE 모듈(570)을 포함하고 있는 장치로서, 실시예에 따라, 모바일 금융 관리 서비스에 가입된 장치로 가정할 수 있다. SE 모듈(570)은 모바일 금융 서비스를 위한 애플리케이션이 설치되어, 사용자의 데이터를 안전하게 저장할 수 있는 저장 공간이며, 또한 인증 및 서비스 안정성을 지원하는 장치이다. SE 모듈(570)은 예를 들어, USIM, SD 카드, 내장형 SE 중 어느 하나 일 수 있다.
TSM(100)은 모바일 금융 관리 서비스 참여 사업자(예를 들어, MNO 또는 금융 서비스 제공자)와 전자 장치(500) 간의 보안 관리, 전자 장치(500)에게 편의성을 제공하기 위한 서비스를 전반적으로 관리하는 장치이다. TSM(100)은 금융 서비스 제공자로부터는 서비스 제공에 대한 권한을 위임받고, MNO로부터는 SE 사용 권한과 통신망 사용 권한을 위임받아, 최종 소비자에게 일관성 있는 금융 서비스를 제공할 수 있다.
TSM 에이전트(200)는 TSM(100)과 전자 장치(500) 통신시, TSM(100)과 전자 장치(500) 사이에서 위치하여 메시지 또는 데이터를 양측으로 전달하는 장치이다. TSM 에이전트(200)는 TSM(100)과 전자 장치(500) 통신시 프록시 서버 역할을 하거나, TSM(100)으로부터 데이터 프로비저닝을 위임받아, 데이터를 전자 장치(500)로 보안 전송할 수 있다.
리스트 저장 서버(300)는 각각의 전자 장치(500)와 관련된 유효한(신뢰할 수 있는) TSM 에이전트에 대한 리스트를 저장하는 장치일 수 있다. 도 2에 도시된 모바일 금융 관리 시스템은, SE 모듈(570)이 포함된 적어도 하나의 전자 장치(500)를 제어하는 분산 컴퓨터 기반 시스템일 수 있다. 전자 장치(500)에 대한 제어는 장치 및/또는 장치 SE 콘텐츠(예를 들어, 설치, 제거, 어플리케이션 차단/차단 해제 등) 및 특정 데이터(예를 들어, 장치 설정, 장치 작동 상태 등)의 관리를 포함할 수 있다. 여기서 전자 장치(500)는 미리 설치되었거나 삽입된 SE 모듈(570)(SIM, UICC, eUICC 등)을 포함할 수 있다. 또한, 서비스 제공자(400)는 다른 기능들(메인 서비스 제공자, 등록 관리자, 어플리케이션 제공자 등)을 포함하는 엔티티들의 컴퓨터 기반 시스템일 수 있다.
모바일 금융 관리 시스템은 TSM(100)을 통해 데이터 관리를 제공하기 때문에 서비스 제공자(400)와 전자 장치(500) 사이를 연결해 줄 수 있다. TSM(100)은 전자 장치(500)와 서비스 제공자(400) 간에 보안 채널을 제공할 수 있다. TSM(100)와 전자 장치(500)의 SE 모듈(570)은 서로를 식별하는데 이용될 수 있는 공통 인증서를 구비할 수 있다. 공통 인증서는 TSM(100)과 전자 장치(500) 간에 보안 채널을 연결하는데 이용될 수 있다. 서비스 제공자(400)는 보안 채널을 통해 TSM(100)에 연결될 수 있으며, 전자 장치(500)와 직접적으로 연결되지 않을 수 있다.
종래에는 제한된 컴퓨팅 및 연결 자원 때문에, TSM(100)은 전자 장치(500)로 데이터를 느리게 제공하였다. 또한 복수의 전자 장치에 대한 대용량 데이터 프로비저닝이 요구되는 경우, TSM(100)은 시간 제한 내에 데이터 프로비저닝을 완료할 수 없었다.
이라한 이유 때문에, 본 발명의 실시예에 따른 모바일 금융 관리 시스템은 TSM 에이전트(200)를 포함할 수 있다. TSM 에이전트(200)는 TSM(100)과 보안 채널로 연결될 수 있고 전자 장치(500)와는 보안 채널 또는 비보안 채널로 연결될 수 있다. TSM 에이전트(200)는 프록시 모드와 위임 모드에서 동작할 수 있다. 프록시 모드에서 TSM 에이전트(200)는 단지 TSM(100)과 전자 장치(500) 간의 메시지를 포워딩한다. 위임 모드에서 TSM 에이전트(200)는 TSM(100)과 전자 장치(500) 간의 채널링이 없는 상태에서 동작할 수 있다. 위임 모드에서 TSM(100)은 자원의 합리적 사용으로 복수의 TSM 에이전트(200)과의 제한된 수의 연결들을 지원할 수 있다.
본 발명의 실시예에 따른 위임 모드에서는 다음 두 가지 요소가 고려될 수 있다.
a) TSM(100)와 SE 모듈(570) 사이에서 직접적인 세션 없이 세션키의 생성이 제공되어야 한다. 그것은 챌린지 기반 상호 인증(예를 들어, SCP01, SCP02 등)과는 다른, 인증의 추가 절차의 필요성을 의미한다.
b) 재전송 공격 방지.
일반적인 경우, TSM 에이전트(200)는 메시지 의미를 모르는 경우에도 별도의 세션에서 여러 번, TSM(100)에서 SE 모듈(570)로 보안 데이터를 전송하는 가능성을 갖는 신뢰받지 못하는 엔티티일 수 있다. 때문에 재전송 공격을 방지해야 한다.
본 발명의 실시예는 세션 데이터의 분산으로 상기 요소들 모두에 대한 해결책을 제공할 수 있다. 세션 데이터는 TSM(100)과 전자 장치(500)의 SE 모듈(570) 사이에서 특정 위임 세션을 식별할 수 있는 값(세션 식별자, 세션명, 타임 스탬프 등)을 포함할 수 있다. 세션 데이터는 TSM(100)과 전자 장치(500)의 SE 모듈(570) 사이에서 모든 특별한 위임 세션에 대해 고유해야 한다. 전자 장치(500)의 SE 모듈(570)은 TSM 에이전트(200)에 의해 프로비저닝된 데이터의 유효성을 확인하기 위해 허용된 세션 데이터의 내부 목록을 지원할 수 있다. 추가적인 보안 조치로서, TSM(100)은 전자 장치(500)의 화이트 리스트로부터의 TSM 에이전트(200)를 사용할 수 있다. 상기 화이트 리스트는 데이터 전달에 대한 유효한 엔티티로서 해당 전자 장치들과 관련되는 TSM 에이전트들의 집합을 포함할 수 있다. 리스트 저장 서버(300)는 TSM(100) 및 전자 장치(500) 측 모두로부터의 공통 액세스에 대해 이 리스트를 저장할 수 있다. 화이트 리스트에 포함되지 않은 TSM 에이전트를 통해 전달된 메시지들은 전자 장치(500)에 의해 거부될 수 있다. 상기한 바와 같이 구성되는 모바일 금융 관리 시스템에서 실시예에 따라 데이터가 전송되는 과정을 도 3을 참조하여 설명한다.
도 3은 본 발명의 실시예에 따른 데이터 전송 과정을 나타낸 도면이다.
610단계: 세션 데이터의 생성.
TSM(100) 및 전자 장치(500)의 SE 모듈(570) 모두에 저장될 수 있는 세션 데이터(예를 들어, OTP(One Time Password))가 생성 및 분포될 수 있다. 모든 엔티티는 세션 데이터를 생성하여, 그것을 다른 엔티티로 전송할 수 있다. 세션 데이터는 허용되는 인스턴스들의 목록으로 양쪽에 저장되어야 한다.
620 단계: TSM 에이전트 선택.
TSM(100)은 메시지 교환 과정에 대한 추가적인 보안을 제공하기 위해 eUICC 에이전트 지원 목록(화이트 리스트)에서 적정한 TSM 에이전트(200)를 선택할 수 있다.
630 단계: 데이터 암호화.
세션키는 세션 데이터를 근거로 생성될 수 있다. TSM(100)은 세션키를 이용하여 보안 데이터 패키지들의 준비할 수 있다. 예를 들어, TSM(100)은 세션 데이터와, 미리 정의되는 키 생성 알고리즘을 사용하여 세션키를 생성하고, 데이터 패키지의 형태로 제어 메시지를 생성하고, 주어진 세션 키를 사용하여 데이터 패키지를 암호화할 수 있다.
640단계: 데이터 전달.
TSM(100)은 TSM 에이전트(200)를 통하여 보안 데이터 패키지들을 전자 장치(500)의 보안 모듈(470)에 전달할 수 있다.
650단계: TSM 에이전트 검증.
전자 장치(500)는 데이터 전달이 허용된 TSM 에이전트(200)인지 검증할 수 있다.
660단계: 데이터 복호화.
전자 장치(500)의 SE 모듈(570)은 세션 데이터를 근거로 세션키를 생성할 수 있고, 세션키를 이용해 보안 데이터 패키지들을 복호하고, 복호된 데이터를 처리할 수 있다. SE 모듈(570)은 허용된 인스턴스들의 목록을 사용하여 수신된 세션 데이터를 확인하고, TSM(100)과 동일한 방법으로 세션 키를 생성하고, 세션 키를 사용하여 보안 데이터 패키지들을 복호할 수 있다. SE 모듈(570)은 수신된 데이터 패키지들로부터의 명령을 처리할 수 있다.
670단계: 세션 데이터 삭제.
TSM(100) 및 허용된 인스턴스들의 보안 목록에서 세션 데이터가 삭제될 수 있다. 세션 데이터는 반복 공격(reply attack)을 방지하기 위해 허용된 인스턴스들의 목록 모두에서 삭제될 수 있다.
실시예에 따라 상기한 과정들을 수행하는 TSM(100)의 구성을 도 4를 참조하여 설명한다.
도 4는 본 발명의 실시예에 따른 TSM의 구성을 나타낸 도면이다. 도 4를 참조하면, TSM(100)은 제어부(110)와, 메모리(120)와, 통신부(130)를 포함할 수 있다.
통신부(130)는 제어부(110)의 제어에 따라, TSM 에이전트(200), 전자 장치(500), 리스트 저장 서버(300)와 데이터 또는 메시지를 송수신할 수 있다.
메모리(120)는, 제어부(110) 또는 다른 구성요소들(예: 통신부(130))로부터 수신되거나 제어부(110) 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다.
제어부(110)는 TSM(100)의 전반적인 동작을 제어할 수 있다. 실시예에 따라, 제어부(110)는 전자 장치(500)로 전송할 데이터가 있는 경우, TSM 에이전트(200)를 이용해 데이터를 전송하기 위해, 세션 데이터가 전자 장치(500)와 공유되도록 제어할 수 있다.
일 실시예에 따라, 제어부(110)는 전자 장치(500)와 관련하여 유효한 또는 신뢰할 수 있는 TSM 에이전트에 대한 리스트를 리스트 저장 서버(300)로부터 획득할 수 있다. 제어부(110)는 획득한 TSM 에이전트 리스트에서 적어도 하나의 TSM 에이전트(200)를 선택할 수 있다. 제어부(110)는 세션 데이터를 생성하고, 생성된 세션 데이터를 통신부(130)를 통해 전자장치(400)로 전송되게 할 수 있다. 이러한 과정으로 TSM(100)은 전자 장치(500)와 세션 데이터를 공유할 수 있다.
다른 실시예에 따라, 제어부(110)는 통신부(130)를 통해 전자 장치(500)로 세션 데이터 생성을 요청할 수 있다. 전자 장치(500)에 의해 세션 데이터가 생성될 수 있고, 생성된 세션 데이터는 TSM(100)으로 전달될 수 있다. 이에 따라, TSM(100)은 전자 장치(500)와 세션 데이터를 공유할 수 있다.
세션 데이터가 공유되면, 제어부(110)는 세션 데이터를 근거로 세션키를 생성하고, 생성된 세션키를 이용해 데이터를 암호화할 수 있다. 제어부(110)는 암호화된 데이터를 TSM 에이전트(200)로 전송하고, TSM 에이전트(200)에게 데이터 전송을 위임할 수 있다.
TSM 에이전트(200)를 통해 데이터가 전자 장치(500)에 성공적으로 전달 및 처리되면, 제어부(110)는 TSM 에이전트(200)를 통해 전자 장치(500)로부터 처리에 대한 응답을 전달받을 수 있다. 다음으로, 도 5를 참조하여, 실시예에 따른 전자 장치(500)의 구성을 설명한다.
도 5는 다양한 실시예에 따른, 전자 장치(500)를 포함하는 네트워크 환경을 도시한다.
도 5를 참조하면, 전자 장치(500)는 버스(510), 프로세서(520), 메모리(530), 입출력 인터페이스(540), 디스플레이(550), 통신 인터페이스(560) 및 SE 모듈(570)을 포함할 수 있다.
버스(510)는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
프로세서(520)는, 예를 들면, 버스(510)를 통해 전술한 다른 구성요소들(예: 메모리(530), 입출력 인터페이스(540), 디스플레이(550), 통신 인터페이스(560), 또는 SE 모듈(570) 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
메모리(530)는, 프로세서(520) 또는 다른 구성요소들(예: 입출력 인터페이스(540), 디스플레이(550), 통신 인터페이스(560), 또는 SE 모듈(570) 등)로부터 수신되거나 프로세서(520) 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 메모리(530)는, 예를 들면, 커널(531), 미들웨어(532), 애플리케이션 프로그래밍 인터페이스(API: application programming interface)(533) 또는 애플리케이션(534) 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
커널(531)은 나머지 다른 프로그래밍 모듈들, 예를 들면, 미들웨어(532), API(533) 또는 애플리케이션(534)에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스(510), 프로세서(520) 또는 메모리(530) 등)을 제어 또는 관리할 수 있다. 또한, 커널(531)은 미들웨어(532), API(533) 또는 애플리케이션(534)에서 전자 장치(500)의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(532)는 API(533) 또는 애플리케이션(534)이 커널(531)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(532)는 애플리케이션(534)으로부터 수신된 작업 요청들과 관련하여, 예를 들면, 애플리케이션(534) 중 적어도 하나의 애플리케이션에 전자 장치(500)의 시스템 리소스(예: 버스(510), 프로세서(520) 또는 메모리(530) 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
API(533)는 애플리케이션(534)이 커널(531) 또는 미들웨어(532)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시예에 따르면, 애플리케이션(534)는 SMS/MMS 애플리케이션, 이메일 애플리케이션, 달력 애플리케이션, 알람 애플리케이션, 건강 관리(health care) 애플리케이션(예: 운동량 또는 혈당 등을 측정하는 애플리케이션) 또는 환경 정보 애플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 애플리케이션) 등을 포함할 수 있다. 애플리케이션(534)은 전자 장치(500)와 외부 전자 장치(예: 전자 장치(504)) 사이의 정보 교환과 관련된 애플리케이션일 수 있다. 정보 교환과 관련된 애플리케이션은, 예를 들어, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 애플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 애플리케이션을 포함할 수 있다.
예를 들면, 알림 전달 애플리케이션은 전자 장치(500)의 다른 애플리케이션(예: SMS/MMS 애플리케이션, 이메일 애플리케이션, 건강 관리 애플리케이션 또는 환경 정보 애플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치(504))로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 알림 전달 애플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치(504))로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 장치 관리 애플리케이션은, 예를 들면, 전자 장치(500)와 통신하는 외부 전자 장치(예: 전자 장치(504))의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 외부 전자 장치에서 동작하는 애플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시예에 따르면, 애플리케이션(534)은 외부 전자 장치(예: 전자 장치(504))의 속성(예: 전자 장치의 종류)에 따라 지정된 애플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 애플리케이션(534)은 음악 재생과 관련된 애플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 애플리케이션(534)은 건강 관리와 관련된 애플리케이션을 포함할 수 있다. 한 실시예에 따르면, 애플리케이션(534)은 전자 장치 (400)에 지정된 애플리케이션 또는 외부 전자 장치(예: 서버(506) 또는 전자 장치(504))로부터 수신된 애플리케이션 중 적어도 하나를 포함할 수 있다.
입출력 인터페이스(540)은, 입출력 장치(예: 센서, 키보드 또는 터치스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 버스(510)를 통해 프로세서(520), 메모리(530), 통신 인터페이스(560), 또는 SE 모듈(570)에 전달할 수 있다. 예를 들면, 입출력 인터페이스(540)는 터치스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 프로세서(520)로 제공할 수 있다. 또한, 입출력 인터페이스(540)는, 예를 들면, 버스(510)를 통해 프로세서(520), 메모리(530), 통신 인터페이스(560), 또는 SE 모듈(570)로부터 수신된 명령 또는 데이터를 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 입출력 인터페이스(540)는 상기 프로세서(520)를 통하여 처리된 오디오 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
디스플레이(550)는 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
통신 인터페이스(560)는 전자 장치(500)와 외부 장치(예: 전자 장치(504) 또는 서버(506)) 간의 통신을 연결할 수 있다. 예를 들면, 통신 인터페이스(560)는 무선 통신 또는 유선 통신을 통해서 네트워크(562)에 연결되어 외부 장치와 통신할 수 있다. 무선 통신은, 예를 들어, WiFi(Wireless Fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 네트워크(562)는 통신 네트워크(telecommunications network)일 수 있다. 통신 네트워크는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 전자 장치 (400)와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는physical layer protocol))은 애플리케이션(534), 애플리케이션 프로그래밍 인터페이스(533), 미들웨어(532), 커널(531) 또는 통신 인터페이스(560) 중 적어도 하나에서 지원될 수 있다.
SE 모듈(570)은, 다른 구성요소들(예: 프로세서(520), 메모리(530), 입출력 인터페이스(540), 또는 통신 인터페이스(560) 등)로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공할 수 있다. SE 모듈(570)은 모바일 금융 서비스를 위한 애플리케이션이 설치되어, 사용자의 데이터를 안전하게 저장할 수 있는 저장 공간이며, 또한 인증 및 서비스 안정성을 지원하는 장치이다. SE 모듈(570)은 예를 들어, USIM, SD 카드, 내장형 SE 중 어느 하나 일 수 있다. 실시예에 따라, SE 모듈(570)은 TSM(100)에 의해 프로비저닝된 데이터를 수신 및 처리하고, 그 결과를 TSM(100)에게 보고할 수 있다.
도 6은 다양한 실시예들에 따른, 전자 장치(예: 전자 장치(500))의 SE 모듈(570)의 구성을 나타낸 도면이다.
도 6을 참조하면, SE 모듈(570)은 세션 데이터 관리부(571), 세션키 생성부(572), 데이터 처리부(573)를 포함할 수 있다.
세션 데이터 관리부(571)는 한 실시예에 따라, TSM(100)으로부터 수신된 세션 데이터를 저장할 수 있다. 또는 다른 실시예에 따라, 세션 데이터 관리부(571)는 TSM(100)의 요청에 따라 세션 데이터를 생성하고, 생성된 세션 데이터가 TSM(100)으로 전송되게 할 수 있다.
세션 데이터 관리부(571)는 데이터 처리부(573)에 의해 관련 데이터의 처리가 완료가 통지되면 세션 데이터를 삭제할 수 있다.
세션키 생성부(572)는 세션 데이터를 근거로 세션키를 생성할 수 있다.
데이터 처리부(573)는 세션키를 이용해 TSM(100)으로부터 수신된 데이터를 복호하고, 복호된 데이터를 처리할 수 있다. 그리고 데이터 처리부(573)는 데이터에 대한 처리 결과를 세션키를 이용해 암호화하여, TSM(100)으로 전달할 수 있다. 처리 결과는 예를 들어, 데이터 처리의 성공 여부, 데이터에 포함된 어떠한 요청에 대한 응답 등을 포함할 수 있다. 데이터 처리부(573)는 처리 결과의 전송이 완료되면, 세션 데이터 관리부(571)에게 데이터 처리 완료를 통지할 수 있다.
도 7은 본 발명의 일 실시예에 따른 데이터 전송 과정을 나타낸 도면이고, 도 8은 본 발명의 다른 실시예에 따른 데이터 전송 과정을 나타낸 도면이다.
이하, 도 7 및 도 8을 참조하여 다양한 실시예에 따른 데이터 전송 과정을 설명한다.
TSM(100)은 701동작에서 리스트 저장 서버(300)로부터 필요한 eUICC에, 다시 말해, 데이터 전송의 대상이 되는 전자 장치(500)와 관련하여 유효한 TSM 에이전트들의 리스트를 검색하고, 획득할 수 있다. 703동작에서 TSM(100)은 고유한 세션 데이터를 생성하고, 705동작에서 전자 장치(500)의 SE 모듈(570)과 보안 채널을 통해 보안 연결을 설정할 수 있다.
이 초기 단계에서 TSM(100)과 전자 장치(500)의 SE 모듈(570)은 직접적으로 연결될 수도 있고, 다른 실시예에 따라, TSM 에이전트(200)를 통해서 연결될 수도 있다. TSM 에이전트(200)를 통한 연결의 경우, 선택된 TSM 에이전트(200)는 연결된 엔티티들 사이에서 교환하는 암호화된 패키지들의 변화 없이 TSM(100)과 전자 장치(500)의 SE 모듈(570) 사이의 보안 연결을 제공하기 위해 프록시 모드로 작동할 수 있다.
TSM(100)은 보안 채널을 통해 707동작에서 세션 데이터를 전자 장치(500)로 전송할 수 있다. 세션 데이터는 전자 장치(500)의 SE 모듈(570) 내부 목록에 저장되어야 한다. 이에 따라, 709동작에서 전자 장치(500)의 SE 모듈(570)은 세션 데이터를 저장할 수 있다.
이후, TSM(100)과 전자 장치(500)의 SE 모듈(570) 사이의 연결은 종료된다.
711동작에서 TSM(100)은 세션 데이터의 고유 값과, TSM(100)과 전자 장치(500)의 SE 모듈(570) 사이의 공유된 인증서에 위임 세션키를 생성할 수 있다. 위임 세션키는 713동작에서 SE 모듈(570)에 대해 프로비저닝될 데이터를 암호화하기 위해 TSM(100)에 의해 사용될 수 있다. TSM(100)은 715동작에서 TSM 에이전트(200)와 보안 연결을 설정하고, 717동작에서 TSM 에이전트(200)로 암호화되지 않은 세션 데이터와 함께 암호화된 패키지들을 전송할 수 있다.
719동작에서 TSM 에이전트(200)는 전자 장치(500)의 SE 모듈(570)과 연결을 설정할 수 있다. TSM 에이전트(200)와 전자 장치(500)의 SE 모듈(570)가 공유된 비밀을 갖는 경우, 또는 TSM 에이전트(200)와 SE 모듈(570)가 통제 기관에 의해 서명된 인증서를 갖는 경우, 연결은 보안 채널이 될 수 있으며, TSM 에이전트(200)와 전자 장치(500)의 SE 모듈(570) 사이에서의 추가 보안 없이 인증서 교환 또는 오픈 채널을 제공할 수 있다. TSM 에이전트(200)는 721동작에서 (보안 채널의 경우에는 추가 암호화와 함께) TSM(100)에서 전자 장치(500)의 SE 모듈(570)로 프로비저닝 데이터를 전송할 수 있다.
전자 장치(500)의 SE 모듈(570)은 723동작에서 리스트 저장 서버(300)로부터 TSM 에이전트 리스트를 획득하여, TSM 에이전트(200)가 유효하다는 것을 확인할 수 있다. 데이터가 유효한 TSM 에이전트(200)로부터 수신되었다면, SE 모듈(570)은 725동작에서 세션 데이터와 TSM(100)과 공유한 인증서를 이용해 세션키를 생성할 수 있다. 727동작에서 SE 모듈(570)은 TSM 에이전트(200)로부터 수신된 데이터를 복호하고, 729동작에서 허용된 세션들의 SE 내부 목록 및 관련 TSM 에이전트(200)를 사용하여 제공된 세션 데이터를 확인할 수 있다. 존재하는 세션 데이터 및 유효한 TSM 에이전트 식별자(TSM(100)에서 수신된 TSM 에이전트의 식별자와 실제 송신기의 식별자는 동일하다) 값의 경우, 전자 장치(500)의 SE 모듈(570)는 세션 데이터 및 TSM(100)를 사용한 인증서를 근거로 하여 위임 세션 키를 생성할 수 있다. 위임 세션키 생성의 체계는 TSM(100)과 동일해야 한다. 유효한 위임 세션키 값의 경우에 전자 장치(500)의 SE 모듈(570)는 위임 세션키 및 TSM(100)로부터의 프로세스 지침을 사용하여 수신된 데이터를 복호할 수 있다. 727동작에서의 데이터 복호 후 설정된 유효한 지침은 TSM(100) 데이터 권한을 의미한다. 전자 장치(500)의 SE 모듈(570)은 (위임 세션키에 의해 암호화된) 응답 메시지를 TSM 에이전트(200) 간에 존재하는 채널을 통해 TSM(100)로 전송하고(731동작 및 733동작), 735동작에서 허용된 세션들의 내부 목록에서 사용된 세션 데이터를 제거할 수 있다.
본 발명의 다른 실시예에 따라, 고유 세션 데이터의 생성은 SE 모듈(570)을 포함하는 전자 장치(500)에 위임될 수 있다. 이를 도 8을 참조하여 설명한다.
도 8을 참조하면, TSM(100)은 801동작에서 전자 장치(500)의 SE 모듈(570)을 사용하여 보안 세션을 설정하고, 세션 데이터 생성 요청을 803동작에서 전송할 수 있다. 전자 장치(500)의 SE 모듈(570)은 세션 데이터를 전송하기 위해, 805동작에서 리스트 저장 서버(300)로부터 허용된 TSM 에이전트들의 리스트를 획득하고, 807동작에서 세션 데이터를 생성할 수 있다. 전자 장치(500)의 SE 모듈(570)은 809동작에서 세션 관련 TSM 에이전트의 식별자를 사용하여 생성된 세션 데이터를 허용된 세션들의 내부 목록에 저장하고, 811동작에서 상기 세션 데이터를 TSM(100)에 제공할 수 있다. 위임된 데이터 프로비저닝을 포함하는 813 내지 835동작들은 다음을 제외하고 도 7에 도시된 실시예와 유사하다.
1. TSM(100)은 리스트 저장 서버(300)로부터 허용된 TSM 에이전트들의 목록을 요청할 필요가 없다 SE 모듈(570)은 선택된 TSM에이전트의 식별자를 세션 데이터에 대응하는 TSM(100)로 전송할 수 있다.
2. SE 모듈(570)은 세션키 생성시 리스트 저장 서버(300)로부터 허용된 TSM 에이전트들의 목록을 검색하지 않는다. SE 모듈(570)은 허용된 세션들만의 목록에 저장된 식별자를 사용하여 실제 송신기를 검증할 수 있다.
실시예에 따라, TSM 에이전트(200)에서 전자 장치(500)로, 전자 장치(500)에서 TSM 에이전트(200)로, 및 동시에 그들 둘 다에 전송하는 메시지에 대해 추가적인 보안을 지원할 수 있다.
도 9는 본 발명의 실시예에 따라 TSM 에이전트가 전자 장치로 데이터를 전송하는 과정을 나타낸 도면이다.
도 9를 참조하면, 본 발명은 TSM 에이전트(200)에서 전자 장치(500)로 추가적인 보안을 지원하여 데이터를 전송할 수 있다. TSM 에이전트(200)는 901동작에서 전자 장치(500)에 제어 기관에 의해 서명된 공개 키를 포함하는 장치 인증서의 제공을 요청할 수 있다. 903동작에서 전자 장치(500)는 해당 인증서를 TSC 에이전트(200)로 전송할 수 있다. TSM 에이전트(200)는 905동작에서 인증서를 검증하고, 인증서 소유자(전자 장치(500))에게 보안 메시지들을 전송하기 위해 인증서로부터 검출된 공개키를 이용해 데이터를 암호하할 수 있다. 그리고 TSM 에이전트(200)는 암호화된 데이터를 907동작에서 전자 장치(500)로 전송할 수 있다. 전자 장치(500)의 SE 모듈(570)은 909동작에서 장치 개인키로 데이터를 복호할 수 있다.
도 10은 본 발명의 실시예에 따른 전자 장치가 TSM 에이전트로 응답을 전송하는 과정을 나타낸 도면이다.
도 10을 참조하면, TSM 에이전트(200)는 대화 설정 단계(719동작 및 821동작)에서 그 자신의 인증서를 전자 장치(500)로 전송할 수 있다(1001동작). 전자 장치(500)는 1003동작에서 인증서를 검증하고, TSM 에이전트(200)에 대한 응답을 암호화하기 위해 TSM 에이전트 공개 키를 사용할 수 있다. 그리고 1005동작에서 암호화된 응답을 TSM 에이전트(200)로 전송할 수 있다. 1007동작에서 TSM 에이전트(200)는 개인키를 이용해 응답을 복호할 수 있다.
본 발명의 다양한 실시예에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시예개시에 따른 "모듈"은 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면, 본 발명의 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서 (520))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리(530)가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈 의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다. 한 실시예에 따르면, 컴퓨터로 판독 가능한, 명령어들을 이용한 프로그램을 저장하고 있는 기록 매체에 있어서,
상기 프로그램은 TSM(Trusted Service Manager) 장치의 데이터 전송 방법에 있어서, 적어도 하나의 전자 장치와 세션 데이터를 공유하는 제1 명령 셋과, 상기 세션 데이터와, 상기 적어도 하나의 전자 장치의 인증서를 근거로 세션키를 생성하는 제2 명령 셋과, 상기 세션키를 이용한 상기 적어도 하나의 전자 장치로 전단될 데이터를 암호화하는 제3 명령 셋과, 적어도 하나의 TSM 에이전트로 상기 데이터와 상기 세션 데이터를 전송하여, 상기 데이터에 대한 전송을 위임하는 제4 명령 셋과, 상기 적어도 하나의 전자 장치에 의해 상기 데이터가 처리된 결과를 포함하는 응답을 상기 적어도 하나의 TSM 에이전트로부터 수신하는 제5 명령 셋을 포함할 수 있다.
본 발명의 다양한 실시예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명의 다양한 실시예개시에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해 져야 한다.
100: TSM 200: TSM 에이전트
300: 리스트 저장 서버 400: 전자 장치
500: 서비스 제공자

Claims (22)

  1. TSM(Trusted Service Manager) 장치의 데이터 전송 방법에 있어서,
    적어도 하나의 전자 장치와 세션 데이터를 공유하는 과정과,
    상기 세션 데이터와, 상기 적어도 하나의 전자 장치의 인증서를 근거로 세션키를 생성하는 과정과,
    상기 세션키를 이용해 상기 적어도 하나의 전자 장치로 전달될 데이터를 암호화하는 과정과,
    상기 데이터와 상기 세션 데이터를 적어도 하나의 TSM 에이전트로 전송하고, 상기 데이터에 대한 전송을 위임하는 과정과,
    상기 적어도 하나의 전자 장치에 의해 상기 데이터가 처리된 결과를 포함하는 응답을 상기 적어도 하나의 TSM 에이전트로부터 수신하는 과정을 포함하는 데이터 전송 방법.
  2. 제1항에 있어서,
    상기 세션 데이터를 공유하는 과정은,
    리스트 저장 서버로부터 상기 적어도 하나의 전자 장치와 관련하여 유효한 TSM 에이전트에 대한 리스트를 획득하는 과정과,
    상기 리스트에서 상기 적어도 하나의 TSM 에이전트를 선택하는 과정과,
    상기 세션 데이터를 생성하는 과정과,
    상기 세션 데이터를 상기 적어도 하나의 전자 장치로 전송하는 과정을 포함하는 데이터 전송 방법.
  3. 제1항에 있어서,
    상기 세션 데이터를 공유하는 과정은,
    상기 적어도 하나의 전자 장치로 세션 데이터 생성 요청을 전송하는 과정과,
    상기 적어도 하나의 전자 장치로부터 상기 세션 데이터를 수신하는 과정을 포함하는 데이터 전송 방법.
  4. 제1항에 있어서,
    상기 세션 데이터는 상기 TSM 장치와 상기 적어도 하나의 전자 장치 사이에서 위임 세션을 식별할 수 있는 세션 식별자, 세션명, 타임 스탬프 중 적어도 하나를 포함하는 데이터 전송 방법.
  5. 제1항에 있어서,
    상기 데이터가 처리된 결과를 포함하는 상기 응답은 상기 세션키에 의해 암호화되어 있는 데이터 전송 방법.
  6. 제1항에 있어서,
    상기 응답을 수신한 이후, 상기 세션 데이터는 상기 TSM 장치와, 상기 TSM 에이전트와, 상기 전자 장치 내에서 삭제되는 데이터 전송 방법.
  7. TSM(Trusted Service Manager) 장치에 있어서,
    적어도 하나의 전자 장치와, 적어도 하나의 TSM 에이전트와 통신을 수행하는 통신부와,
    상기 적어도 하나의 전자 장치와 세션 데이터를 공유하고, 상기 세션 데이터와, 상기 적어도 하나의 전자 장치의 인증서를 근거로 세션키를 생성하고, 상기 세션키를 이용해 상기 적어도 하나의 전자 장치로 전달될 데이터를 암호화하고, 상기 데이터와 상기 세션 데이터를 적어도 하나의 TSM 에이전트로 전송하여, 상기 데이터에 대한 전송을 위임하고, 상기 적어도 하나의 전자 장치에 의해 상기 데이터가 처리된 결과를 포함하는 응답을 상기 적어도 하나의 TSM 에이전트로부터 수신하는 제어부를 포함하는 TSM 장치.
  8. 제7항에 있어서,
    상기 제어부는 상기 세션 데이터를 공유하기 위해, 리스트 저장 서버로부터 상기 적어도 하나의 전자 장치와 관련하여 유효한 TSM 에이전트에 대한 리스트를 획득하고, 상기 리스트에서 상기 적어도 하나의 TSM 에이전트를 선택하고, 상기 세션 데이터를 생성하고, 상기 세션 데이터를 상기 적어도 하나의 전자 장치로 전송하는 과정을 포함하는 TSM 장치.
  9. 제7항에 있어서,
    상기 제어부는 상기 세션 데이터를 공유하기 위해, 상기 적어도 하나의 전자 장치로 세션 데이터 생성 요청을 전송하고, 상기 적어도 하나의 전자 장치로부터 상기 세션 데이터를 수신하는 TSM 장치.
  10. 제7항에 있어서,
    상기 세션 데이터는 상기 TSM 장치와, 상기 적어도 하나의 전자 장치 사이에서 위임 세션을 식별할 수 있는 세션 식별자, 세션명, 타임 스탬프 중 적어도 하나를 포함하는 TSM 장치.
  11. 제7항에 있어서,
    상기 데이터가 처리된 결과를 포함하는 상기 응답은 상기 세션키에 의해 암호화되어 있는 TSM 장치.
  12. 제7항에 있어서,
    상기 응답을 수신한 후에 상기 세션 데이터는 상기 TSM 장치와, 상기 TSM 에이전트와, 상기 전자 장치 내에서 삭제되는 TSM 장치.
  13. 전자 장치의 데이터 수신 방법에 있어서,
    TSM(Trusted Service Manager) 장치와 세션 데이터를 공유하는 과정과,
    TSM 에이전트로부터 데이터를 수신하는 과정과,
    상기 TSM 에이전트가 유효하면, 상기 세션 데이터와 인증서를 이용해 세션키를 생성하는 과정과,
    상기 세션키를 이용해 상기 데이터를 복호하는 과정과,
    상기 데이터를 처리하고, 상기 데이터 처리 결과를 포함하는 응답을 상기 세션키로 암호화하는 과정과,
    상기 응답이 상기 TSM 장치로 전달될 수 있도록, 상기 TSM 에이전트로 상기 응답을 전송하는 과정을 포함하는 데이터 수신 방법.
  14. 제13항에 있어서,
    상기 세션 데이터를 공유하는 과정은 상기 TSM 장치로부터 상기 세션 데이터를 수신하는 과정을 포함하는 데이터 수신 방법.
  15. 제13항에 있어서,
    상기 세션 데이터를 공유하는 과정은,
    상기 TSM 장치로부터 세션 데이터 생성 요청을 수신하는 과정과,
    리스트 저장 서버로부터 상기 전자 장치와 관련하여 유효한 TSM 에이전트에 대한 리스트를 획득하는 과정과,
    상기 리스트에서 상기 TSM 에이전트를 선택하는 과정과,
    상기 세션 데이터를 생성하는 과정과,
    상기 세션 데이터를 상기 TSM 장치로 전송하는 과정을 포함하는 데이터 수신 방법.
  16. 제13항에 있어서,
    상기 세션 데이터는 상기 TSM 장치와, 상기 적어도 하나의 전자 장치 사이에서 위임 세션을 식별할 수 있는 세션 식별자, 세션명, 타임 스탬프 중 적어도 하나를 포함하는 데이터 수신 방법.
  17. 제13항에 있어서,
    상기 응답이 전송된 후에 상기 세션 데이터는 상기 TSM 장치와, 상기 TSM 에이전트와, 상기 전자 장치 내에서 삭제되는 데이터 수신 방법.
  18. 데이터를 수신하는 전자 장치에 있어서,
    통신 인터페이스와,
    TSM(Trusted Service Manager) 장치와 세션 데이터를 공유하고, TSM 에이전트로부터 데이터를 수신하고, 상기 TSM 에이전트가 유효하면, 상기 세션 데이터와 인증서를 이용해 세션키를 생성하고, 상기 세션키를 이용해 상기 데이터를 복호하고, 상기 데이터를 처리하고, 상기 데이터 처리 결과를 포함하는 응답을 상기 세션키로 암호화하고, 상기 응답이 상기 TSM 장치로 전달될 수 있도록, 상기 TSM 에이전트로 상기 응답을 전송하는 SE(Secure Element) 모듈을 포함하는 전자 장치.
  19. 제18항에 있어서,
    상기 세션 데이터는 상기 TSM 장치로부터 수신되는 전자 장치.
  20. 제18항에 있어서,
    상기 SE 모듈은 상기 TSM 장치로부터 세션 데이터 생성 요청을 수신하면, 리스트 저장 서버로부터 상기 전자 장치와 관련하여 유효한 TSM 에이전트에 대한 리스트를 획득하고, 상기 리스트에서 상기 TSM 에이전트를 선택하고, 상기 세션 데이터를 생성하고, 상기 세션 데이터를 상기 TSM 장치로 전송하는 전자 장치.
  21. 제18항에 있어서,
    상기 세션 데이터는 상기 TSM 장치와, 상기 적어도 하나의 전자 장치 사이에서 위임 세션을 식별할 수 있는 세션 식별자, 세션명, 타임 스탬프 중 적어도 하나를 포함하는 전자 장치.
  22. 제18항에 있어서,
    상기 응답이 전송된 후에 상기 세션 데이터는 상기 TSM 장치와, 상기 TSM 에이전트와, 상기 전자 장치 내에서 삭제되는 전자 장치.
KR1020140168606A 2014-11-28 2014-11-28 데이터 전송 장치 및 방법 KR20160064690A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140168606A KR20160064690A (ko) 2014-11-28 2014-11-28 데이터 전송 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140168606A KR20160064690A (ko) 2014-11-28 2014-11-28 데이터 전송 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20160064690A true KR20160064690A (ko) 2016-06-08

Family

ID=56193668

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140168606A KR20160064690A (ko) 2014-11-28 2014-11-28 데이터 전송 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20160064690A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018236139A1 (ko) * 2017-06-23 2018-12-27 삼성전자 주식회사 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018236139A1 (ko) * 2017-06-23 2018-12-27 삼성전자 주식회사 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법
US11202204B2 (en) 2017-06-23 2021-12-14 Samsung Electronics Co., Ltd. Apparatus and method for providing and managing security information in communication system

Similar Documents

Publication Publication Date Title
US11277394B2 (en) Managing credentials of multiple users on an electronic device
US11687920B2 (en) Facilitating a fund transfer between user accounts
US10223096B2 (en) Logging operating system updates of a secure element of an electronic device
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
CN105874494B (zh) 针对丢失的电子设备禁用移动支付
US20230008793A1 (en) Managing secure transactions between electronic devices and service providers
US20190007826A1 (en) Apparatuses, methods and systems for implementing a trusted subscription management platform
US20140161258A1 (en) Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US9860738B2 (en) Method for processing multiple pieces of SIM information and electronic device thereof
US20160132881A1 (en) Apparatus and method for payment
CN107209884B (zh) 存储不同区域中的安全凭据信息
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
US20150310432A1 (en) Secure element architectural services
US10396989B2 (en) Method and server for providing transaction keys
Armando et al. Trusted host-based card emulation
KR20160064690A (ko) 데이터 전송 장치 및 방법
KR20150126232A (ko) 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치
JP2014150518A (ja) ユーザ端末、鍵生成管理装置、及びプログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid