KR20190032928A - 모바일 카드의 백업 및 재설치를 지원하는 전자 장치 - Google Patents

모바일 카드의 백업 및 재설치를 지원하는 전자 장치 Download PDF

Info

Publication number
KR20190032928A
KR20190032928A KR1020170121365A KR20170121365A KR20190032928A KR 20190032928 A KR20190032928 A KR 20190032928A KR 1020170121365 A KR1020170121365 A KR 1020170121365A KR 20170121365 A KR20170121365 A KR 20170121365A KR 20190032928 A KR20190032928 A KR 20190032928A
Authority
KR
South Korea
Prior art keywords
data
card
electronic device
processor
mobile card
Prior art date
Application number
KR1020170121365A
Other languages
English (en)
Other versions
KR102495672B1 (ko
Inventor
신준경
김종환
김성준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020170121365A priority Critical patent/KR102495672B1/ko
Priority to US16/137,220 priority patent/US11418494B2/en
Publication of KR20190032928A publication Critical patent/KR20190032928A/ko
Application granted granted Critical
Publication of KR102495672B1 publication Critical patent/KR102495672B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1453Management of the data involved in backup or backup restore using de-duplication of the data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)

Abstract

일 실시 예에 따른 전자 장치는 모바일 카드를 발급하기 위한 서버와 통신하도록 구성된 통신 회로, 모바일 카드를 저장하는 보안 엘리먼트, 메모리, 통신 회로, 보안 엘리먼트 및 메모리와 전기적으로 연결된 프로세서를 포함하고, 프로세서는, 모바일 카드를 프로비저닝하면, 서버로부터 통신 회로를 통해 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 개인 데이터 및 모바일 카드에 의한 결제를 위해 요구되는 카드 데이터를 수신하고, 모바일 카드의 백업을 위해 개인 데이터 및 카드 데이터를 포함하는 백업 데이터를 보안 엘리먼트에 저장하도록 설정될 수 있다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

모바일 카드의 백업 및 재설치를 지원하는 전자 장치{ELECTRONIC DEVICE FOR SUPPORTING BACKUP AND REINSTALLATION OF MOBILE CARD}
본 문서에서 개시되는 실시 예들은 전자 장치에 설치된 모바일 카드의 백업을 위한 기술과 관련된다.
전자 장치는 NFC(near field communication), WLAN(wireless LAN), BT, ZigBee, Z-Wave, UWB(ultra wide band), UNB(ultra narrow band), WirelessUSB, WiGig(wireless gigabit), BLE(bluetooth low energy), WirelessHD, TranferJet, Wireless FireWire 및/또는 MST(magnetic secure transmission) 등과 같은 다양한 통신 방식을 지원할 수 있다. 전자 장치는 상술한 통신 방식들을 다양한 분야에 적용할 수 있다.
전자 장치는 상술한 통신 방식들 중 하나를 이용하여 카드 결제 및/또는 사용자 인증을 수행할 수 있다. 예를 들어, 전자 장치는 카드 발급사의 지갑 어플리케이션을 이용하여 카드 결제를 수행할 수 있고, 사원증 또는 출입증으로서의 기능을 수행할 수 있다.
전자 장치는 지갑 어플리케이션을 설치하고, 지갑 어플리케이션을 이용하여 서비스 제공자의 서버에 접속하여 모바일 카드를 발급받을 수 있다. 전자 장치는 카드 발급자 서버, TSM(trusted service manager) 및/또는 KMS(key management system) 등을 이용하여 모바일 카드를 애플릿(applet) 형태로 보안 엘리먼트(secure element)에 저장할 수 있다.
모바일 카드는 전자 장치의 보안 엘리먼트 내에 저장되므로, 전자 장치에서 백업 및 복원 기능을 실행할 때, 모바일 카드는 백업되거나 복원되지 않을 수 있다. 따라서, 전자 장치를 교체하는 경우, 전자 장치의 사용자는 새로운 전자 장치에 모바일 카드를 다시 설치해야 할 수 있다. 모바일 카드의 설치 과정은 복잡할 수 있고 사용자는 복수의 모바일 카드를 사용할 수 있으므로, 모바일 카드의 재설치는 전자 장치의 사용자에게 불편함을 야기할 수 있다. 또한, 선불 카드(예: 교통 카드)를 재설치하는 경우, 선불 카드의 잔액 정보가 복구되지 않는 문제점이 발생할 수 있다.
본 문서에서 개시되는 실시 예들은 전자 장치를 교체하는 경우 모바일 카드를 재설치하는 과정을 간소화할 수 있는 방법을 사용자에게 제공하기 위한 것이다.
본 문서에 개시되는 일 실시 예에 따른 전자 장치는 모바일 카드를 발급하기 위한 서버와 통신하도록 구성된 통신 회로, 모바일 카드를 저장하는 보안 엘리먼트, 메모리, 통신 회로, 보안 엘리먼트 및 메모리와 전기적으로 연결된 프로세서를 포함하고, 프로세서는, 모바일 카드를 프로비저닝하면, 서버로부터 통신 회로를 통해 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 개인 데이터 및 모바일 카드에 의한 결제를 위해 요구되는 카드 데이터를 수신하고, 모바일 카드의 백업을 위해 개인 데이터 및 카드 데이터를 포함하는 백업 데이터를 보안 엘리먼트에 저장하도록 설정될 수 있다.
또한, 본 문서에 개시되는 일 실시 예에 따른 전자 장치는 모바일 카드를 발급하기 위한 서버와 통신하도록 구성된 통신 회로, 모바일 카드를 저장하는 보안 엘리먼트, 보안 구역을 포함하는 메모리 및 통신 회로, 보안 엘리먼트 및 메모리와 전기적으로 연결된 프로세서를 포함하고, 프로세서는, 전자 장치의 사용자의 요청에 반응하여, 모바일 카드의 백업을 위해 보안 엘리먼트 내에 저장된 백업 데이터로부터 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 개인 데이터 및 모바일 카드에 의한 결제를 위해 요구되는 카드 데이터를 획득하고, 개인 데이터 및 카드 데이터를 메모리의 보안 구역 내에 저장하도록 설정될 수 있다.
또한, 본 문서에 개시되는 일 실시 예에 따른 전자 장치는 모바일 카드를 발급하기 위한 서버와 통신하도록 구성된 통신 회로, 보안 엘리먼트, 보안 구역을 포함하는 메모리 및 통신 회로, 보안 엘리먼트 및 메모리와 전기적으로 연결된 프로세서를 포함하고, 프로세서는, 다른 전자 장치로부터 수신된 암호화된 데이터를 메모리의 보안 구역 내에 저장하고, 암호화된 데이터를 복호화함으로써 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 개인 데이터 및 모바일 카드에 의한 결제를 위해 요구되는 카드 데이터를 획득하고, 개인 데이터 및 카드 데이터에 기초하여 모바일 카드를 생성하고, 모바일 카드를 보안 엘리먼트 내에 저장하도록 설정될 수 있다.
본 문서에 개시되는 실시 예들에 따르면 모바일 카드를 프로비저닝할 때 보안 엘리먼트 내에 백업 데이터를 저장함으로써, 모바일 카드를 재설치하는 절차를 간소화할 수 있다.
또한, 비밀 번호를 이용하여 데이터를 암호화하고 메모리 및 프로세서의 보안 구역을 이용함으로써, 모바일 카드의 재설치 시 보안을 유지할 수 있다.
이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 일 실시 예에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 일 실시 예에 따른 전자 장치의 동작 환경을 나타낸다.
도 3은 일 실시 예에 따른 전자 장치의 구성을 나타내는 블록도이다.
도 4는 일 실시 예에 따른 전자 장치에 저장된 프로그램 모듈의 블록도이다.
도 5는 일 실시 예에 따른 전자 장치의 모바일 카드의 백업 방법을 설명하기 위한 순서도이다.
도 6은 일 실시 예에 따른 전자 장치에 저장된 프로그램 모듈의 동작을 설명하기 위한 블록도이다.
도 7은 일 실시 예에 따른 전자 장치의 모바일 카드의 백업 방법을 설명하기 위한 순서도이다.
도 8은 일 실시 예에 따른 전자 장치의 모바일 카드의 재설치 방법을 설명하기 위한 순서도이다.
도 9는 일 실시 예에 따른 전자 장치에 저장된 프로그램 모듈의 동작을 설명하기 위한 블록도이다.
도 10은 일 실시 예에 따른 전자 장치의 모바일 카드의 재설치 방법을 설명하기 위한 순서도이다.
도 11은 일 실시 예에 따른 전자 장치에 의해 제공되는 사용자 인터페이스를 나타낸다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다.
도 1은, 다양한 실시 예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 및 안테나 모듈(197)을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나 다른 구성 요소가 추가될 수 있다. 어떤 실시 예에서는, 예를 들면, 표시 장치(160)(예: 디스플레이)에 임베디드된 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)의 경우와 같이, 일부의 구성요소들이 통합되어 구현될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 구동하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 및 연산을 수행할 수 있다. 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 운영되고, 추가적으로 또는 대체적으로, 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화된 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 여기서, 보조 프로세서(123)는 메인 프로세서(121)와 별개로 또는 임베디드되어 운영될 수 있다.
이런 경우, 보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 수행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시 예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부 구성 요소로서 구현될 수 있다. 메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 저장할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 저장되는 소프트웨어로서, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신하기 위한 장치로서, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력하기 위한 장치로서, 예를 들면, 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용되는 스피커와 전화 수신 전용으로 사용되는 리시버를 포함할 수 있다. 일 실시 예에 따르면, 리시버는 스피커와 일체 또는 별도로 형성될 수 있다.
표시 장치(160)는 전자 장치(101)의 사용자에게 정보를 시각적으로 제공하기 위한 장치로서, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시 예에 따르면, 표시 장치(160)는 터치 회로(touch circuitry) 또는 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 일 실시 예에 따르면, 오디오 모듈(170)은, 입력 장치(150) 를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 유선 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)(예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 내부의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 외부 전자 장치(예: 전자 장치(102))와 유선 또는 무선으로 연결할 수 있는 지정된 프로토콜을 지원할 수 있다. 일 실시 예에 따르면, 인터페이스(177)는 HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102))를 물리적으로 연결시킬 수 있는 커넥터, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시 예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈, 이미지 센서, 이미지 시그널 프로세서, 또는 플래시를 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리하기 위한 모듈로서, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구성될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급하기 위한 장치로서, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 유선 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되는, 유선 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함하고, 그 중 해당하는 통신 모듈을 이용하여 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 상술한 여러 종류의 통신 모듈(190)은 하나의 칩으로 구현되거나 또는 각각 별도의 칩으로 구현될 수 있다.
일 실시 예에 따르면, 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 사용자 정보를 이용하여 통신 네트워크 내에서 전자 장치(101)를 구별 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부로 송신하거나 외부로부터 수신하기 위한 하나 이상의 안테나들을 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(190)(예: 무선 통신 모듈(192))은 통신 방식에 적합한 안테나를 통하여 신호를 외부 전자 장치로 송신하거나, 외부 전자 장치로부터 수신할 수 있다.
상기 구성요소들 중 일부 구성요소들은 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input/output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되어 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시 예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 외부 전자 장치에서 실행될 수 있다. 일 실시 예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 외부 전자 장치에게 요청할 수 있다. 상기 요청을 수신한 외부 전자 장치는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 일 실시 예에 따른 전자 장치의 동작 환경을 나타낸다.
도 2를 참조하면, 일 실시 예에 따른 제1 전자 장치(201) 및 제2 전자 장치(202)는 각각 도 1의 전자 장치(101)의 구성 중 적어도 일부를 포함할 수 있다. 일 실시 예에 따른 제1 전자 장치(201)는 제1 전자 장치(201)에 저장된 모바일 카드(211)의 재생성을 위한 데이터를 제2 전자 장치(202)로 전송할 수 있다. 예를 들어, 제1 전자 장치(201)는 지갑 어플리케이션 및 모바일 카드(211)를 설치할 수 있다. 모바일 카드(211)를 설치할 때, 제1 전자 장치(201)는 사용자로부터 모바일 카드(211)의 백업 요청을 수신할 수 있다. 제1 전자 장치(201)는 백업 요청이 있는 경우, 보안 엘리먼트에 백업 데이터를 저장할 수 있다. 제1 전자 장치(201)는 사용자의 백업 요청이 없더라도 자동적으로 보안 엘리먼트에 백업 데이터를 저장할 수도 있다. 사용자가 제2 전자 장치(202)에 모바일 카드(211)를 설치하고자 하는 경우(예: 사용자가 제1 전자 장치(201)를 제2 전자 장치(202)로 교체하는 경우), 제1 전자 장치(201)는 백업 데이터로부터 모바일 카드(211)의 재생성을 위한 데이터를 획득할 수 있고, 획득된 데이터를 암호화할 수 있다. 제1 전자 장치(201)는 암호화된 데이터를 보안 구역(예: 트러스트 존(trust zone))에 저장할 수 있다. 제1 전자 장치(201)는 암호화된 데이터를 모바일 카드(211)를 설치할 제2 전자 장치(202)로 직접 전송할 수 있다. 제2 전자 장치(202)는 암호화된 데이터를 이용하여 모바일 카드(211)를 설치할 수 있다. 제1 전자 장치(201)가 제2 전자 장치(202)로 모바일 카드(211)의 재생성을 위한 암호화된 데이터를 전송함으로써, 제2 전자 장치(202)에서 모바일 카드(211)를 설치하는 과정이 간소화될 수 있다.
도 3은 일 실시 예에 따른 전자 장치의 구성을 나타내는 블록도이다.
도 3을 참조하면, 일 실시 예에 따른 전자 장치(300)는 서버(30) 및 외부 장치(400)와 연결될 수 있다. 전자 장치(300)는 도 1의 전자 장치(101) 및/또는 도 2의 전자 장치(201, 202)의 구성 중 적어도 일부를 포함할 수 있다. 일 실시 예에 따르면, 전자 장치(300)는 통신 회로(310), 보안 엘리먼트(320), 메모리(330), 연결 단자(340) 및 프로세서(350)를 포함할 수 있다.
통신 회로(310)는 서버(30)와 통신하도록 구성될 수 있다. 통신 회로(310)는, 예를 들어, 셀룰러 네트워크, Wi-Fi 네트워크, 인터넷 또는 컴퓨터 네트워크 등을 통해 서버(30)와 통신할 수 있다. 서버(30)는 모바일 카드를 발급하기 위한 서버일 수 있다. 서버(30)는, 예를 들어, 서비스 제공자의 서버 및/또는 TSM(trusted service manager) 서버를 포함할 수 있다. 도 3에는 하나의 서버(30)가 도시되었으나, 이에 제한되지 않고, 전자 장치(300)는 둘 이상의 서버들과 통신할 수도 있고, 서버(30)에 의해 수행되는 기능은 둘 이상의 서버들에 의해 수행될 수도 있다.
일 실시 예에 따르면, 통신 회로(310)는 외부 장치(400)와 통신할 수 있다. 통신 회로(310)는, 예를 들어, NFC, Bluetooth, Wi-Fi direct 또는 IrDA(infrared data association) 같은 근거리 통신 방식으로 외부 장치(400)와 직접 통신할 수 있다.
보안 엘리먼트(320)는 모바일 카드를 저장할 수 있다. 보안 엘리먼트(320)는 접근이 제한된 저장소일 수 있다. 보안 엘리먼트(320)는, 예를 들어, eSE(embedded secure element) 또는 SIM(subscriber identity module) 중 적어도 하나를 포함할 수 있다.
메모리(330)는 휘발성 메모리 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(330)는 전자 장치(300)에서 사용되는 다양한 데이터를 저장할 수 있다. 일 실시 예에 따르면, 메모리(330)는 보안 구역을 포함할 수 있다. 메모리(330)의 보안 구역(331)은, 예를 들어, 트러스트 존(trust zone)일 수 있다.
연결 단자(340)는 전자 장치(300)와 외부 장치(400)를 물리적으로 연결시킬 수 있는 커넥터, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다. 일 실시 예에 따르면, 전자 장치(300)는 연결 단자(340)를 통해 외부 장치(400)로 데이터를 전송할 수 있다.
프로세서(350)는 통신 회로(310), 보안 엘리먼트(320), 메모리(330) 및/또는 연결 단자(340)와 전기적으로 연결될 수 있다. 프로세서(350)는 통신 회로(310), 보안 엘리먼트(320), 메모리(330) 및 연결 단자(340) 등을 제어할 수 있고, 다양한 데이터 처리 및 연산을 수행할 수 있다.
일 실시 예에 따르면, 프로세서(350)는 모바일 카드를 프로비저닝할 수 있다. 프로세서(350)는 모바일 카드를 발급하는 서버(30)로부터 모바일 카드와 연관된 데이터를 수신하고, 보안 엘리먼트(320) 내에 모바일 카드를 저장할 수 있다.
모바일 카드를 프로비저닝할 때 전자 장치(300)는 이하와 같이 모바일 카드의 백업을 수행할 수 있다.
일 실시 예에 따르면, 프로세서(350)는 서버(30)로부터 통신 회로(310)를 통해 모바일 카드에 대응하는 개인 데이터 및 카드 데이터를 수신하거나 입력 장치를 이용하여 수신할 수 있다. 개인 데이터는 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 데이터를 포함할 수 있다. 개인 데이터는, 예를 들어, 모바일 카드의 사용자의 성명, 생년월일 또는 전화번호 중 적어도 하나를 포함할 수 있다. 카드 데이터는 모바일 카드의 설치를 위해 요구되는 데이터 또는 모바일 카드에 의한 결제를 위해 요구되는 데이터를 포함할 수 있다. 카드 데이터는 모바일 카드의 카드 번호, 만료 일자, CVV(card verification value) 또는 잔액 중 적어도 하나를 포함할 수 있다.
일 실시 예에 따르면, 프로세서(350)는 모바일 카드의 백업을 위해 개인 데이터 및 카드 데이터를 포함하는 백업 데이터를 보안 엘리먼트(320)에 저장할 수 있다. 예를 들어, 프로세서(350)는 개인 데이터 및 카드 데이터를 포함하는 백업 애플릿을 생성하고, 백업 애플릿을 보안 엘리먼트(320)에 저장할 수 있다. 프로세서(350)는 전자 장치(300) 내에 복수의 모바일 카드가 저장된 경우, 복수의 모바일 카드 각각에 대응하는 복수의 백업 애플릿을 생성할 수도 있고, 복수의 모바일 카드 전부에 대한 데이터를 포함하는 하나의 백업 애플릿을 생성할 수도 있다. 프로세서(350)는 모바일 카드와 백업 데이터를 동일한 엘리먼트에 저장할 수도 있고, 상이한 엘리먼트에 저장할 수도 있다. 예를 들어, 프로세서(350)는 모바일 카드 및 백업 데이터를 eSE에 저장할 수 있다. 다른 예를 들면, 프로세서(350)는 모바일 카드를 eSE에 저장하고, 백업 데이터를 SIM에 저장할 수도 있다.
일 실시 예에 따르면, 프로세서(350)는 모바일 카드와 관련된 데이터가 업데이트되면, 개인 데이터 및 카드 데이터가 업데이트된 데이터에 대응하도록 백업 데이터를 변경할 수 있다. 예를 들어, 프로세서(350)는 모바일 카드가 삭제되면, 삭제된 모바일 카드에 대응하는 백업 데이터를 삭제할 수 있다. 다른 예를 들면, 프로세서(350)는 사용자의 전화번호 또는 만료 일자 등이 업데이트된 경우, 업데이트된 데이터를 반영하도록 백업 데이터를 변경할 수 있다. 또 다른 예를 들면, 프로세서(350)는 모바일 카드의 잔액이 변경되면, 변경된 잔액을 반영하도록 백업 데이터를 변경할 수 있다.
상술한 바와 같이, 전자 장치(300)는 모바일 카드의 백업 데이터를 저장할 수 있다. 전자 장치(300)의 사용자가 모바일 카드를 다른 장치에 설치하고자 하는 경우, 전자 장치(300)는 이하와 같이 백업 데이터를 외부 장치(400)로 전송할 수 있다.
일 실시 예에 따르면, 프로세서(350)는 전자 장치(300)의 사용자의 요청에 반응하여, 보안 엘리먼트(320) 내에 저장된 백업 데이터로부터 개인 데이터 및 카드 데이터를 획득할 수 있다. 프로세서(350)는 전자 장치(300)의 사용자가 다른 장치(예: 외부 장치(400))로 백업 데이터를 전송하거나 다른 장치에 모바일 카드를 설치하고자 하는 경우, 전자 장치(300)의 사용자로부터 사용자 인터페이스를 통해 요청을 수신할 수 있다. 프로세서(350)는 요청에 반응하여, 보안 엘리먼트(320)에 접근할 수 있고, 보안 엘리먼트(320) 내에 백업 데이터가 저장되었는지 여부를 확인할 수 있다. 프로세서(350)는 보안 엘리먼트(320) 내에 저장된 백업 데이터로부터 개인 데이터 및 카드 데이터를 읽을 수 있다.
일 실시 예에 따르면, 프로세서(350)는 백업 데이터로부터 개인 데이터 및 카드 데이터가 획득되면, 보안 엘리먼트(320) 내의 백업 데이터를 삭제할 수 있다. 프로세서(350)는 백업 데이터의 유출을 차단하기 위해 즉시 백업 데이터를 보안 엘리먼트(320) 내에서 삭제할 수 있다.
일 실시 예에 따르면, 프로세서(350)는 개인 데이터 및 카드 데이터를 암호화할 수 있다. 예를 들어, 프로세서(350)는 전자 장치(300)의 사용자로부터 개인 데이터 및 카드 데이터의 암호화를 위한 비밀번호를 수신하고, 수신된 비밀번호를 이용하여 개인 데이터 및 카드 데이터를 암호화할 수 있다. 다른 예를 들면, 프로세서(350)는 생체 정보 또는 패턴 등과 같은 다른 수단을 이용하여 개인 데이터 및 카드 데이터를 암호화할 수도 있다.
일 실시 예에 따르면, 프로세서(350)는 암호화된 데이터를 이용할 수 있는 제한 시간을 설정할 수 있다. 예를 들어, 프로세서(350)는 보안 문제를 예방하기 위해 데이터가 암호화된 후 24시간 동안만 암호화된 데이터를 이용할 수 있도록 설정할 수 있다.
일 실시 예에 따르면, 프로세서(350)는 획득된 개인 데이터 및 카드 데이터를 메모리(330)의 보안 구역(331) 내에 저장할 수 있다. 프로세서(350)는 개인 데이터 및 카드 데이터가 암호화된 경우, 암호화된 데이터를 메모리(330)의 보안 구역(331) 내에 저장할 수 있다. 메모리(330)의 보안 구역(331)에 접근하는 경우, 작업은 프로세서(350)의 보안 구역(351) 내에서 수행될 수 있다. 프로세서(350)의 보안 구역(351)은, 예를 들어, 트러스트 존일 수 있다.
일 실시 예에 따르면, 프로세서(350)는 암호화된 데이터를 외부 장치(400)로 직접 전송할 수 있다. 프로세서(350)는 메모리(330)의 보안 구역(331)에 저장된 암호화된 데이터를 백업 및 복원 툴(backup & restore tool)을 이용하여 외부 장치(400)로 전송할 수 있다. 예를 들어, 프로세서(350)는 Wi-Fi Direct, Bluetooth, BLE 또는 NFC 등과 같은 근거리 통신을 지원하는 통신 회로(310)를 이용하여 암호화된 데이터를 외부 장치(400)로 직접 전송할 수 있다. 다른 예를 들면, 프로세서(350)는 연결 단자(340)를 통해 외부 장치(400)로 직접 암호화된 데이터를 전송할 수 있다. 외부 장치(400)는, 예를 들어, 스마트폰, 태블릿 PC 또는 웨어러블 디바이스 등과 같은 모바일 디바이스일 수 있다. 도 3에서는 암호화된 데이터가 전자 장치(300)로부터 외부 장치(400)로 전송되는 것으로 도시되었으나, 이에 제한되지 않고, 암호화된 데이터는 전자 장치(300)로부터 데스크탑 또는 랩탑 등과 같은 사용자의 개인 단말을 통해 외부 장치(400)로 전송될 수도 있다. 다만, 데이터의 유출을 방지하기 위해, 암호화된 데이터는 서버(30) 등을 통하지 않고 외부 장치(400) 또는 개인 단말로 직접 전송될 수 있다.
외부 장치(400)는 이하와 같이 암호화된 데이터를 이용하여 모바일 카드를 설치할 수 있다. 일 실시 예에 따른 외부 장치(400)는 통신 회로(410), 보안 엘리먼트(420), 메모리(430), 연결 단자(440) 및/또는 프로세서(450)를 포함할 수 있다. 외부 장치(400)의 통신 회로(410), 보안 엘리먼트(420), 메모리(430), 연결 단자(440) 및 프로세서(450)는 각각 전자 장치(300)의 통신 회로(310), 보안 엘리먼트(320), 메모리(330), 연결 단자(340) 및 프로세서(350)와 유사한 구성요소일 수 있다.
일 실시 예에 따르면, 프로세서(450)는 전자 장치(300)로부터 수신된 암호화된 데이터를 저장할 수 있다. 프로세서(450)는 통신 회로(410) 또는 연결 단자(440)를 통해 전자 장치(300) 또는 사용자의 개인 단말로부터 암호화된 데이터를 수신할 수 있다. 프로세서(450)는 프로세서(450)의 보안 구역(451)(예: 트러스트 존)을 통해 암호화된 데이터를 메모리(430)의 보안 구역(431)(예: 트러스트 존) 내에 저장할 수 있다.
일 실시 예에 따르면, 프로세서(450)는 메모리(430) 내에 지갑 어플리케이션을 설치하고, 지갑 어플리케이션이 실행되면 메모리(430)의 보안 구역(431) 내에 암호화된 데이터가 저장되었는지 여부를 확인할 수 있다. 프로세서(450)는 프로세서(450)의 보안 구역(451)을 통해 메모리(430)의 보안 구역(431)에 접근할 수 있다. 프로세서(450)는 지갑 어플리케이션을 통해 결제를 수행할 모바일 카드를 생성하기 위해 암호화된 데이터의 존재를 확인할 수 있다.
일 실시 예에 따르면, 프로세서(450)는 암호화된 데이터를 복호화 할 수 있다. 예를 들어, 프로세서(450)는 사용자로부터 사용자 인터페이스를 통해 암호화된 데이터에 대응하는 비밀번호, 생체 정보 또는 패턴 등을 수신하고, 비밀번호, 생체 정보 또는 패턴 등을 이용하여 메모리(430)의 보안 구역(431) 내에 저장된 암호화된 데이터를 복호화할 수 있다. 암호화된 데이터를 복호화함으로써, 프로세서(450)는 모바일 카드에 대응하는 개인 데이터 및 카드 데이터를 획득할 수 있다.
일 실시 예에 따르면, 프로세서(450)는 서버(30)로부터 통신 회로(410)를 통해 모바일 카드의 생성을 위한 추가 데이터를 수신할 수 있다. 예를 들어, 모바일 카드의 생성을 위해 추가 데이터가 요구되는 경우, 프로세서(450)는 서버(30)로 추가 데이터의 전송을 요청하고, 서버(30)로부터 추가 데이터를 수신할 수 있다.
일 실시 예에 따르면, 프로세서(450)는 개인 데이터 및 카드 데이터에 기초하여 모바일 카드를 생성할 수 있다. 프로세서(450)는 서버(30)로부터 수신된 데이터를 이용하여 모바일 카드를 생성하는 것과 유사한 방식으로 암호화된 데이터로부터 획득된 개인 데이터 및 카드 데이터를 이용하여 모바일 카드를 생성할 수 있다. 추가 데이터가 수신된 경우, 프로세서(450)는 개인 데이터, 카드 데이터 및 추가 데이터에 기초하여 모바일 카드를 생성할 수 있다.
일 실시 예에 따르면, 프로세서(450)는 모바일 카드를 보안 엘리먼트(420) 내에 저장할 수 있다. 예를 들어, 프로세서(450)는 eSE 또는 SIM 내에 모바일 카드를 저장할 수 있다.
일 실시 예에 따르면, 프로세서(450)는 개인 데이터 및 카드 데이터를 포함하는 백업 데이터를 보안 엘리먼트(420) 내에 저장할 수 있다. 예를 들어, 프로세서(450)는 개인 데이터 및 카드 데이터를 포함하는 백업 애플릿을 생성하고, 백업 애플릿을 보안 엘리먼트(420)에 저장할 수 있다. 프로세서(450)는 모바일 카드와 백업 데이터를 동일한 엘리먼트에 저장할 수도 있고, 상이한 엘리먼트에 저장할 수도 있다.
일 실시 예에 따르면, 프로세서(450)는 사용자의 요청이 있는 경우, 모바일 카드의 재설치를 위해 백업 데이터에 기초하여 암호화된 데이터를 생성하고, 암호화된 데이터를 또 다른 장치로 전송할 수도 있다. 외부 장치(400)는 전자 장치(300)와 동일한 동작을 수행할 수 있다.
도 4는 일 실시 예에 따른 전자 장치에 저장된 프로그램 모듈의 블록도이다.
도 4를 참조하면, 일 실시 예에 따른 전자 장치(300)는 지갑 어플리케이션(361), TSM 에이전트(362), 암호화된 데이터(381), 백업 데이터(372) 및 모바일 카드(371)를 저장할 수 있다.
일 실시 예에 따르면, 지갑 어플리케이션(361) 및 TSM 에이전트(362)는 메모리(330)에 저장될 수 있다. 전자 장치(300)는 지갑 어플리케이션(361) 및 TSM 에이전트(362)를 메모리(330)에 설치할 수 있고, 전자 장치(300)의 프로세서(예: 도 3의 프로세서(350) 또는 프로세서(450))는 지갑 어플리케이션(361) 및 TSM 에이전트(362)를 실행할 수 있고, 지갑 어플리케이션(361) 및 TSM 에이전트(362)를 이용하여 다양한 동작을 수행할 수 있다.
일 실시 예에 따르면, 전자 장치(300)는 모바일 카드(371)를 프로비저닝할 수 있다. 예를 들어, 지갑 어플리케이션(361)이 설치되면, 지갑 어플리케이션(361)은 TSM 에이전트(362)를 이용하여 모바일 카드(371)를 프로비저닝할 수 있다. 지갑 어플리케이션(361)은 사용자 인증을 수행하고, 서버(예: 도 3의 서버(30))로 모바일 카드(371)를 요청할 수 있고, TSM 에이전트(362)를 통해 모바일 카드(371)를 설치할 수 있다. TSM 에이전트(362)는 보안 엘리먼트(320)에 접근할 수 있고, 보안 엘리먼트(320) 내에 모바일 카드(371)를 저장할 수 있다.
일 실시 예에 따르면, 전자 장치(300)는 모바일 카드(371)를 백업할 수 있다. 예를 들어, 지갑 어플리케이션(361)은 모바일 카드(371)를 프로비저닝할 때 모바일 카드(371)를 백업할 것인지 여부를 질의하는 사용자 인터페이스를 사용자에게 제공할 수 있다. 모바일 카드(371)의 백업이 요청된 경우, 지갑 어플리케이션(361)은 서버로 모바일 카드(371)의 백업을 요청할 수 있다. TSM 에이전트(362)는 서버로부터 모바일 카드(371)에 대응하는 개인 데이터 및 카드 데이터를 수신하거나 사용자로부터 직접 개인 데이터를 수신할 수도 있다. TSM 에이전트(362)는 보안 엘리먼트(320)에 접근할 수 있고, 보안 엘리먼트(320) 내에 개인 데이터 및 카드 데이터를 포함하는 백업 데이터(372)를 저장할 수 있다. 예를 들어, TSM 에이전트(362)는 개인 데이터 및 카드 데이터를 포함하는 백업 애플릿을 생성할 수 있고, 백업 애플릿을 보안 엘리먼트(320) 내에 저장함으로써 모바일 카드(371)의 설치에 필요한 정보를 백업할 수 있다.
일 실시 예에 따르면, 전자 장치(300)는 백업 데이터(372)를 다른 장치로 전송하기 위해 암호화된 데이터(381)를 생성할 수 있다. 예를 들어, TSM 에이전트(362)는 백업 데이터(372)로부터 개인 데이터 및 카드 데이터를 읽을 수 있다. TSM 에이전트(362)는 개인 데이터 및 카드 데이터가 획득되면, 보안 엘리먼트(320) 내에서 백업 데이터(372)를 삭제할 수 있다. TSM 에이전트(362)는 비밀번호 등을 이용하여 개인 데이터 및 카드 데이터를 암호화할 수 있다. TSM 에이전트(362)는 메모리(330)의 보안 구역(331)에 접근할 수 있고, 메모리(330)의 보안 구역(331) 내에 암호화된 데이터(381)를 저장할 수 있다.
일 실시 예에 따르면, 전자 장치(300)는 암호화된 데이터(381)를 이용하여 모바일 카드(371)를 프로비저닝할 수 있다. 예를 들어, 지갑 어플리케이션(361)은 사용자로부터 사용자 인터페이스를 통해 비밀번호 등을 수신할 수 있다. TSM 에이전트(362)는 수신된 비밀번호를 이용하여 메모리(330)의 보안 구역(331)에 저장된 암호화된 정보를 복호화할 수 있다. TSM 에이전트(362)는 복호화된 정보를 이용하여 모바일 카드(371)를 프로비저닝할 수 있다. TSM 에이전트(362)는 복호화된 정보를 포함하는 백업 데이터(372)(예: 백업 애플릿)를 보안 엘리먼트(320) 내에 저장함으로써 모바일 카드(371)의 설치에 필요한 정보를 다시 백업할 수 있다.
도 5는 일 실시 예에 따른 전자 장치의 모바일 카드의 백업 방법을 설명하기 위한 순서도이다.
이하에서는 도 3의 전자 장치(300)가 도 5의 프로세스를 수행하는 것을 가정한다. 또한, 도 5의 설명에서, 전자 장치에 의해 수행되는 것으로 기술된 동작은 전자 장치(300)의 프로세서(350)에 의해 제어되는 것으로 이해될 수 있다.
도 5를 참조하면, 동작 510에서, 전자 장치는 모바일 카드를 프로비저닝하면 서버로부터 모바일 카드에 대응하는 개인 데이터 및 카드 데이터를 수신할 수 있다. 예를 들어, 전자 장치는 사용자가 전자 장치를 교체하는 경우 모바일 카드를 재설치하는 과정을 간소화하기 위해, 모바일 카드를 프로비저닝할 때 모바일 카드의 재설치 시 필요한 데이터를 획득할 수 있다.
동작 520에서, 전자 장치는 모바일 카드의 백업을 위해 개인 데이터 및 카드 데이터를 포함하는 백업 데이터를 보안 엘리먼트에 저장할 수 있다. 예를 들어, 전자 장치는 모바일 카드의 재설치시 필요한 데이터를 포함하는 백업 데이터를 생성할 수 있고, 생성된 백업 데이터를 보안 엘리먼트에 저장할 수 있다.
동작 530에서, 전자 장치는 사용자의 요청에 반응하여 보안 엘리먼트 내에 저장된 백업 데이터로부터 개인 데이터 및 카드 데이터를 획득할 수 있다. 예를 들어, 사용자가 다른 장치에 모바일 카드를 재설치하기 위해 백업 데이터의 전송을 요청하는 경우, 전자 장치는 백업 데이터로부터 개인 데이터 및 카드 데이터를 읽을 수 있다.
동작 540에서, 전자 장치는 개인 데이터 및 카드 데이터를 메모리의 보안 구역 내에 저장할 수 있다. 예를 들어, 전자 장치는 개인 데이터 및 카드 데이터를 암호화하고, 암호화된 데이터를 트러스트 존 내에 저장할 수 있다. 전자 장치는 암호화된 데이터를 다른 장치로 전송할 수 있다.
도 6은 일 실시 예에 따른 전자 장치에 저장된 프로그램 모듈의 동작을 설명하기 위한 블록도이다. 도 7은 일 실시 예에 따른 전자 장치의 모바일 카드의 백업 방법을 설명하기 위한 순서도이다. 이하에서는 도 6 및 도 7을 참조하여 모바일 카드의 백업을 위한 동작들을 설명한다.
도 6 및 도 7을 참조하면, 동작 705에서, 전자 장치(300)는 모바일 카드(371)를 프로비저닝할 수 있다. 예를 들어, 지갑 어플리케이션(361)은 서버(30)로 모바일 카드(371)를 요청할 수 있다. TSM 에이전트(362)는 서버(30)로부터 모바일 카드(371)를 발급 받을 수 있다. TSM 에이전트(362)는 보안 엘리먼트(320)에 접근할 수 있고, 보안 엘리먼트(320) 내에 모바일 카드(371)를 설치할 수 있다.
동작 710에서, 전자 장치(300)는 사용자로부터 모바일 카드(371)의 백업 요청이 수신되었는지 여부를 판단할 수 있다. 예를 들어, 지갑 어플리케이션(361)은 모바일 카드(371)의 백업 요청을 수신하기 위한 사용자 인터페이스를 디스플레이 등과 같은 출력 장치를 통해 사용자에게 제공할 수 있다. 전자 장치(300)는 사용자 인터페이스를 통해 백업 요청이 수신되면 이하의 동작을 수행할 수 있다. 동작 710은 선택적 동작으로서 생략될 수 있고, 전자 장치(300)는 모바일 카드(371)가 프로비저닝되면 자동적으로 동작 715 내지 동작 755를 수행할 수도 있다.
동작 715에서, 전자 장치(300)는 서버(30)로부터 모바일 카드(371)에 대응하는 개인 데이터 및 카드 데이터를 수신할 수 있다. 예를 들어, 지갑 어플리케이션(361)은 서버(30)로 모바일 카드(371)의 백업을 요청할 수 있다. TSM 에이전트(362)는 서버(30)로부터 모바일 카드(371)에 대응하는 개인 데이터 및 카드 데이터를 수신할 수 있다.
동작 720에서, 전자 장치(300)는 개인 데이터 및 카드 데이터를 포함하는 백업 데이터(372)를 생성할 수 있다. 예를 들어, TSM 에이전트(362)는 서버(30)로부터 수신된 개인 데이터 및 카드 데이터를 이용하여 백업 애플릿을 생성할 수 있다.
동작 725에서, 전자 장치(300)는 백업 데이터(372)를 보안 엘리먼트(320)에 저장할 수 있다. 예를 들어, TSM 에이전트(362)는 보안 엘리먼트(320)에 접근할 수 있다. TSM 에이전트(362)는 생성된 백업 애플릿을 보안 엘리먼트(320) 내에 설치할 수 있다.
동작 730에서, 전자 장치(300)는 백업 데이터(372)를 다른 장치로 전송하기 위한 사용자의 요청을 수신하였는지 여부를 판단할 수 있다. 예를 들어, 지갑 어플리케이션(361)은 백업 데이터(372)의 전송 요청을 수신하기 위한 사용자 인터페이스를 디스플레이 등과 같은 출력 장치를 통해 사용자에게 제공할 수 있다. 지갑 어플리케이션(361)은 사용자 인터페이스를 통해 수신된 전송 요청을 TSM 에이전트(362)로 전달할 수 있다. 전자 장치(300)는 사용자 인터페이스를 통해 전송 요청이 수신되면 이하의 동작을 수행할 수 있다.
동작 735에서, 전자 장치(300)는 백업 데이터(372)로부터 개인 데이터 및 카드 데이터를 획득할 수 있다. 예를 들어, TSM 에이전트(362)는 보안 엘리먼트(320)에 접근할 수 있고, 보안 엘리먼트(320) 내의 백업 데이터(372)로부터 모바일 카드(371)의 설치를 위해 요구되는 데이터인 개인 데이터 및 카드 데이터를 읽을 수 있다.
동작 740에서, 전자 장치(300)는 보안 엘리먼트(320) 내의 백업 데이터(372)를 삭제할 수 있다. 예를 들어, TSM 에이전트(362)는 개인 데이터 및 카드 데이터를 읽어온 후, 백업 데이터(372)의 유출을 방지하기 위해 보안 엘리먼트(320) 내에서 백업 데이터(372)를 즉시 삭제할 수 있다. TSM 에이전트(362)는 백업 데이터(372)를 삭제할 때 AID(Application ID) 및 앱 패키지 정보를 이용하여 모바일 카드(371)를 삭제할 수도 있다.
동작 745에서, 전자 장치(300)는 사용자에 의해 입력된 비밀번호를 이용하여 개인 데이터 및 카드 데이터를 암호화할 수 있다. 예를 들어, 지갑 어플리케이션(361)은 사용자로부터 사용자 인터페이스를 통해 비밀번호를 수신할 수 있다. 지갑 어플리케이션(361)은 수신된 비밀번호를 TSM 에이전트(362)로 전달할 수 있다. TSM 에이전트(362)는 비밀번호를 이용하여 개인 데이터 및 카드 데이터를 암호화할 수 있다. 데이터의 암호화를 위해 비밀번호 외에 생체 정보 또는 패턴 등이 이용될 수도 있다. TSM 에이전트(362)는 암호화된 데이터를 복호화할 수 있는 제한 시간을 설정할 수도 있다.
동작 750에서, 전자 장치(300)는 암호화된 데이터(381)를 보안 구역(331) 내에 저장할 수 있다. 예를 들어, TSM 에이전트(362)는 트러스트 존 내에 암호화된 데이터(381)를 저장할 수 있다.
동작 755에서, 전자 장치(300)는 암호화된 데이터(381)를 외부 장치(400)로 전송할 수 있다. 예를 들어, 전자 장치(300)는 백업 및 복원 기능을 이용하여 암호화된 데이터(381)를 사용자의 개인 단말인 외부 장치(400)로 직접 전송할 수 있다.
도 8은 일 실시 예에 따른 전자 장치의 모바일 카드의 재설치 방법을 설명하기 위한 순서도이다.
이하에서는 도 3의 외부 장치(400)(이하에서는 설명의 편의를 위해 전자 장치라 한다.)가 도 8의 프로세스를 수행하는 것을 가정한다. 또한, 도 8의 설명에서, 전자 장치에 의해 수행되는 것으로 기술된 동작은 외부 장치(400)의 프로세서(450)에 의해 제어되는 것으로 이해될 수 있다.
도 8을 참조하면, 동작 810에서, 전자 장치는 외부 장치(예: 도 3의 전자 장치(300))로부터 수신된 암호화된 데이터를 메모리의 보안 구역 내에 저장할 수 있다. 예를 들어, 전자 장치는 외부 장치와 유선 또는 무선으로 연결될 수 있다. 전자 장치는 연결된 외부 장치로부터 암호화된 데이터를 수신하고, 수신된 데이터를 트러스트 존 내에 저장할 수 있다.
동작 820에서, 전자 장치는 암호화된 데이터를 복호화할 수 있다. 예를 들어, 전자 장치는 사용자가 모바일 카드를 재설치하고자 하는 경우, 사용자로부터 암호화된 데이터에 대응하는 비밀번호, 생체 정보 또는 패턴 등을 수신할 수 있다. 전자 장치는 비밀번호, 생체 정보 또는 패턴 등을 이용하여 암호화된 데이터를 복호화할 수 있다.
동작 830에서, 전자 장치는 모바일 카드에 대응하는 개인 데이터 및 카드 데이터를 획득할 수 있다. 예를 들어, 전자 장치는 암호화된 데이터를 복호화함으로써 모바일 카드를 재설치하기 위한 개인 데이터 및 카드 데이터를 획득할 수 있다.
동작 840에서, 전자 장치는 개인 데이터 및 카드 데이터에 기초하여 모바일 카드를 생성할 수 있다. 예를 들어, 전자 장치는 사용자 인증, 카드 정보 입력, 카드 검증, 약관 동의 및/또는 보안 코드 등록 등과 같은 복잡한 절차 없이, 단지 비밀 번호를 입력함으로써 백업된 개인 데이터 및 카드 데이터를 이용하여 모바일 카드를 생성할 수 있다.
동작 850에서, 전자 장치는 모바일 카드를 보안 엘리먼트 내에 저장할 수 있다. 전자 장치는 저장된 모바일 카드를 이용하여 카드 거래를 수행할 수 있다.
도 9는 일 실시 예에 따른 전자 장치에 저장된 프로그램 모듈의 동작을 설명하기 위한 블록도이다. 도 10은 일 실시 예에 따른 전자 장치의 모바일 카드의 재설치 방법을 설명하기 위한 순서도이다. 도 9의 전자 장치(900)는 도 3의 외부 장치(400)일 수 있고, 도 9의 외부 장치(90)는 도 3의 전자 장치(300)일 수 있다. 이하에서는 도 9 및 도 10을 참조하여 모바일 카드의 재발급을 위한 동작들을 설명한다.
도 9 및 도 10을 참조하면, 동작 1005에서, 전자 장치(900)는 외부 장치(90)로부터 수신된 암호화된 데이터(981)를 보안 구역(931) 내에 저장할 수 있다. 예를 들어, 전자 장치(900)는 백업 및 복원 기능을 이용하여 암호화된 데이터(981)를 사용자의 개인 단말인 외부 장치(90)로부터 수신할 수 있고, 암호화된 데이터(981)를 보안 구역(931) 내에 저장할 수 있다.
동작 1010에서, 전자 장치(900)는 지갑 어플리케이션(961) 및 TSM 에이전트(962)를 설치할 수 있다. 예를 들어, 전자 장치(900)는 재발급할 모바일 카드(971)를 사용하기 위한 지갑 어플리케이션(961) 및 TSM 에이전트(962)를 다운로드하고 설치할 수 있다.
동작 1015에서, 전자 장치(900)는 트러스트 존에 암호화된 데이터(981)가 존재하는지 여부를 판단할 수 있다. 예를 들어, TSM 에이전트(962)는 트러스트 존에 접근할 수 있고, 모바일 카드(971)와 연관된 암호화된 데이터(981)가 존재하는지 여부를 확인할 수 있다. 전자 장치(900)는 암호화된 데이터(981)가 존재하면 이하의 동작을 수행할 수 있다.
동작 1020에서, 전자 장치(900)는 사용자로부터 모바일 카드(971)의 재발급을 승인 받을 수 있다. 예를 들어, 지갑 어플리케이션(961)은 모바일 카드(971)의 재발급 요청을 수신하기 위한 사용자 인터페이스를 디스플레이 등과 같은 출력 장치를 통해 사용자에게 제공할 수 있다. 전자 장치(900)는 재발급이 사용자에 의해 승인되면 이하의 동작을 수행할 수 있다.
동작 1025에서, 전자 장치(900)는 사용자로부터 비밀번호를 수신할 수 있다. 예를 들어, 지갑 어플리케이션(961)은 사용자로부터 사용자 인터페이스를 통해 비밀번호를 수신할 수 있다.
동작 1030에서, 전자 장치(900)는 비밀번호를 이용하여 암호화된 데이터(981)를 복호화할 수 있다. 예를 들어, 지갑 어플리케이션(961)은 수신된 비밀번호를 TSM 에이전트(962)로 전달할 수 있다. TSM 에이전트(962)는 전달된 비밀 번호를 이용하여 암호화된 데이터(981)를 복호화할 수 있다. 데이터의 복호화를 위해 비밀번호 외에 생체 정보 또는 패턴 등이 이용될 수도 있다.
동작 1035에서, 전자 장치(900)는 모바일 카드(971)의 재발급을 위한 추가 데이터가 필요한지 여부를 판단할 수 있다. 예를 들어, TSM 에이전트(962)는 복호화된 개인 데이터 및 카드 데이터 외에 모바일 카드(971)의 재발급을 위해 필요한 추가 데이터가 있는 경우, 서버(30)로 추가 데이터를 요청할 수 있다.
동작 1040에서, 전자 장치(900)는 서버(30)로부터 모바일 카드(971)의 재발급을 위한 추가 데이터를 획득할 수 있다. 예를 들어, TSM 에이전트(962)는 요청에 반응하여 서버(30)에 의해 전송되는 추가 데이터를 획득할 수 있다.
동작 1045에서, 전자 장치(900)는 개인 데이터 및 카드 데이터에 기초하여 모바일 카드(971) 및 백업 데이터(972)를 생성할 수 있다. 예를 들어, TSM 에이전트(962)는 보안 엘리먼트(920)에 접근할 수 있고, 개인 데이터 및 카드 데이터를 이용하여 보안 엘리먼트(920) 내에 모바일 카드(971)를 설치할 수 있다. 동작 1040에서 추가 데이터가 획득된 경우, TSM 에이전트(962)는 개인 데이터, 카드 데이터 및 추가 데이터를 이용하여 보안 엘리먼트(920) 내에 모바일 카드(971)를 설치할 수 있다. 카드 데이터에 잔액 정보가 포함된 경우, 모바일 카드(971)가 설치될 때 잔액 정보가 업데이트될 수 있다.
동작 1050에서, 전자 장치(900)는 모바일 카드(971) 및 백업 데이터(972)를 보안 엘리먼트(920) 내에 저장할 수 있다. 예를 들어, TSM 에이전트(962)는 동작 725와 유사한 방식으로 백업 데이터(972)를 저장할 수 있다. 전자 장치(900)는 사용자의 요청이 있는 경우, 백업 데이터(972)를 이용하여 동작 730 내지 동작 755를 수행할 수도 있다.
도 11은 일 실시 예에 따른 전자 장치에 의해 제공되는 사용자 인터페이스를 나타낸다.
도 11에 도시된 사용자 인터페이스는, 예를 들어, 전자 장치(100), 제1 전자 장치(201), 제2 전자 장치(202), 전자 장치(300), 외부 장치(400) 또는 전자 장치(900) 등에 의해 제공될 수 있다.
도 11을 참조하면, 일 실시 예에 따른 제1 전자 장치(1101)는 모바일 카드를 프로비저닝할 수 있다. 제1 전자 장치(1101)는 모바일 카드를 프로비저닝할 때, 모바일 카드의 재설치 시 이용할 PIN 또는 지문을 획득할 수 있다. 제1 전자 장치(1101)는 PIN을 획득하기 위한 제1 화면(1111) 또는 지문을 획득하기 위한 제2 화면(1112)을 출력할 수 있다. 제1 화면(1111)은 PIN 입력 필드 및 PIN 확인 필드를 포함할 수 있고, PIN을 입력하기 위한 키패드를 포함할 수 있다. 제2 화면(1112)은 사용자에게 지문 입력을 유도하기 위한 메시지를 포함할 수 있다. 제1 전자 장치(1101)는 획득된 PIN 또는 지문을 저장할 수 있다.
사용자는 제1 전자 장치(1101)를 제2 전자 장치(1102)로 교체할 수 있다. 제1 전자 장치(1101)에 저장된 PIN 또는 지문은 제2 전자 장치(1102)로 전달될 수 있다. 제2 전자 장치(1102)는 제1 전자 장치(1101)에 설치된 모바일 카드를 재설치할 수 있다. 제2 전자 장치(1102)는 모바일 카드를 재설치할 때, 인증을 위한 PIN 또는 지문을 획득할 수 있다. 제2 전자 장치(1102)는 PIN을 획득하기 위한 제3 화면(1121) 또는 지문을 획득하기 위한 제4 화면(1122)을 출력할 수 있다. 제3 화면(1121)은 PIN 입력 필드를 포함할 수 있고, PIN을 입력하기 위한 키패드를 포함할 수 있다. 제4 화면(1122)은 사용자에게 지문 입력을 유도하기 위한 메시지를 포함할 수 있다. 제2 전자 장치(1102)는 획득된 PIN 또는 지문이 저장된 PIN 또는 지문과 일치하면 모바일 카드를 재설치할 수 있다. 제2 전자 장치(1102)는 모바일 카드가 재설치되면, 모바일 카드의 설치가 완료되었음을 알리는 메시지를 포함하는 제5 화면(1130)을 출력할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치 중 적어도 하나를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 문서의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램(140))로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 전자 장치(예: 전자 장치(101))를 포함할 수 있다. 상기 명령이 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.

Claims (20)

  1. 전자 장치에 있어서,
    모바일 카드를 발급하기 위한 서버와 통신하도록 구성된 통신 회로;
    상기 모바일 카드를 저장하는 보안 엘리먼트;
    메모리;
    상기 통신 회로, 상기 보안 엘리먼트 및 상기 메모리와 전기적으로 연결된 프로세서를 포함하고,
    상기 프로세서는,
    상기 모바일 카드를 프로비저닝하면, 상기 서버로부터 상기 통신 회로를 통해 상기 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 개인 데이터 및 상기 모바일 카드에 의한 결제를 위해 요구되는 카드 데이터를 수신하고,
    상기 모바일 카드의 백업을 위해 상기 개인 데이터 및 상기 카드 데이터를 포함하는 백업 데이터를 상기 보안 엘리먼트에 저장하도록 설정된, 전자 장치.
  2. 제 1 항에 있어서,
    상기 프로세서는,
    상기 개인 데이터 및 상기 카드 데이터를 포함하는 애플릿(applet)을 생성하고,
    상기 모바일 카드의 백업을 위해 상기 애플릿을 상기 보안 엘리먼트에 저장하도록 설정된, 전자 장치.
  3. 제 1 항에 있어서,
    상기 메모리는 지갑 어플리케이션 및 TSM(trusted service manager) 에이전트를 저장하고,
    상기 프로세서는,
    상기 지갑 어플리케이션을 실행한 후 상기 TSM 에이전트를 이용하여 상기 서버로부터 상기 개인 데이터 및 상기 카드 데이터를 수신하고,
    상기 TSM 에이전트를 이용하여 상기 백업 데이터를 상기 보안 엘리먼트에 저장하도록 설정된, 전자 장치.
  4. 제 1 항에 있어서,
    상기 개인 데이터는 상기 모바일 카드의 사용자의 성명, 생년월일 또는 전화번호 중 적어도 하나를 포함하고,
    상기 카드 데이터는 상기 모바일 카드의 카드 번호, 만료 일자, CVV(card verification value) 또는 잔액 중 적어도 하나를 포함하는, 전자 장치.
  5. 제 1 항에 있어서,
    상기 프로세서는,
    상기 모바일 카드와 관련된 데이터가 업데이트되면, 상기 개인 데이터 및 상기 카드 데이터가 상기 업데이트된 데이터에 대응하도록 상기 백업 데이터를 변경하도록 설정된, 전자 장치.
  6. 제 1 항에 있어서,
    상기 보안 엘리먼트는 eSE(embedded secure element) 또는 SIM(subscriber identity module) 중 적어도 하나를 포함하는, 전자 장치.
  7. 제 1 항에 있어서,
    상기 메모리는 보안 구역을 포함하고,
    상기 프로세서는,
    상기 전자 장치의 사용자의 요청에 반응하여, 상기 보안 엘리먼트 내에 저장된 상기 백업 데이터로부터 상기 개인 데이터 및 상기 카드 데이터를 획득하고,
    상기 개인 데이터 및 상기 카드 데이터를 상기 메모리의 상기 보안 구역 내에 저장하도록 설정된, 전자 장치.
  8. 제 7 항에 있어서,
    상기 보안 구역은 트러스트 존(trust zone)인, 전자 장치.
  9. 제 7 항에 있어서,
    상기 프로세서는,
    상기 개인 데이터 및 상기 카드 데이터를 암호화하고,
    상기 암호화된 데이터를 상기 메모리의 상기 보안 구역 내에 저장하도록 설정된, 전자 장치.
  10. 제 9 항에 있어서,
    상기 프로세서는,
    상기 개인 데이터 및 상기 카드 데이터의 암호화를 위한 비밀번호를 수신하고,
    상기 비밀번호를 이용하여 상기 개인 데이터 및 상기 카드 데이터를 암호화하도록 설정된, 전자 장치.
  11. 제 9 항에 있어서,
    상기 프로세서는,
    상기 암호화된 데이터를 이용할 수 있는 제한 시간을 설정하도록 설정된, 전자 장치.
  12. 제 7 항에 있어서,
    상기 프로세서는,
    상기 백업 데이터로부터 상기 개인 데이터 및 상기 카드 데이터가 획득되면, 상기 보안 엘리먼트 내의 상기 백업 데이터를 삭제하도록 설정된, 전자 장치.
  13. 제 9 항에 있어서,
    상기 프로세서는,
    상기 암호화된 데이터를 다른 전자 장치로 직접 전송하도록 설정된, 전자 장치.
  14. 전자 장치에 있어서,
    모바일 카드를 발급하기 위한 서버와 통신하도록 구성된 통신 회로;
    상기 모바일 카드를 저장하는 보안 엘리먼트;
    보안 구역을 포함하는 메모리; 및
    상기 통신 회로, 상기 보안 엘리먼트 및 상기 메모리와 전기적으로 연결된 프로세서를 포함하고,
    상기 프로세서는,
    상기 전자 장치의 사용자의 요청에 반응하여, 상기 모바일 카드의 백업을 위해 상기 보안 엘리먼트 내에 저장된 백업 데이터로부터 상기 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 개인 데이터 및 상기 모바일 카드에 의한 결제를 위해 요구되는 카드 데이터를 획득하고,
    상기 개인 데이터 및 상기 카드 데이터를 상기 메모리의 상기 보안 구역 내에 저장하도록 설정된, 전자 장치.
  15. 제 14 항에 있어서,
    상기 프로세서는,
    상기 개인 데이터 및 상기 카드 데이터가 획득되면, 상기 보안 엘리먼트 내의 상기 백업 데이터를 삭제하고,
    상기 개인 데이터 및 상기 카드 데이터를 암호화하고,
    상기 암호화된 데이터를 상기 메모리의 상기 보안 구역 내에 저장하고,
    상기 암호화된 데이터를 다른 전자 장치로 직접 전송하도록 설정된, 전자 장치.
  16. 전자 장치에 있어서,
    모바일 카드를 발급하기 위한 서버와 통신하도록 구성된 통신 회로;
    보안 엘리먼트;
    보안 구역을 포함하는 메모리; 및
    상기 통신 회로, 상기 보안 엘리먼트 및 상기 메모리와 전기적으로 연결된 프로세서를 포함하고,
    상기 프로세서는,
    다른 전자 장치로부터 수신된 암호화된 데이터를 상기 메모리의 상기 보안 구역 내에 저장하고,
    상기 암호화된 데이터를 복호화함으로써 상기 모바일 카드에 대응하는 사용자의 인증을 위해 요구되는 개인 데이터 및 상기 모바일 카드에 의한 결제를 위해 요구되는 카드 데이터를 획득하고,
    상기 개인 데이터 및 상기 카드 데이터에 기초하여 상기 모바일 카드를 생성하고,
    상기 모바일 카드를 상기 보안 엘리먼트 내에 저장하도록 설정된, 전자 장치.
  17. 제 16 항에 있어서,
    상기 프로세서는,
    상기 개인 데이터 및 상기 카드 데이터를 포함하는 백업 데이터를 상기 보안 엘리먼트 내에 저장하도록 설정된, 전자 장치.
  18. 제 16 항에 있어서,
    상기 프로세서는,
    상기 암호화된 데이터에 대응하는 비밀번호를 수신하고,
    상기 비밀번호를 이용하여 상기 보안 구역 내에 저장된 상기 암호화된 데이터를 복호화하도록 설정된, 전자 장치.
  19. 제 16 항에 있어서,
    상기 프로세서는,
    상기 메모리 내에 지갑 어플리케이션을 설치하고,
    상기 지갑 어플리케이션이 실행되면, 상기 메모리의 상기 보안 구역 내에 상기 암호화된 데이터가 저장되었는지 여부를 확인하도록 설정된, 전자 장치.
  20. 제 16 항에 있어서,
    상기 프로세서는,
    상기 서버로부터 상기 통신 회로를 통해 상기 모바일 카드의 생성을 위한 추가 데이터를 수신하도록 설정된, 전자 장치.
KR1020170121365A 2017-09-20 2017-09-20 모바일 카드의 백업 및 재설치를 지원하는 전자 장치 KR102495672B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170121365A KR102495672B1 (ko) 2017-09-20 2017-09-20 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
US16/137,220 US11418494B2 (en) 2017-09-20 2018-09-20 Electronic device for supporting backup and reinstallation of mobile card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170121365A KR102495672B1 (ko) 2017-09-20 2017-09-20 모바일 카드의 백업 및 재설치를 지원하는 전자 장치

Publications (2)

Publication Number Publication Date
KR20190032928A true KR20190032928A (ko) 2019-03-28
KR102495672B1 KR102495672B1 (ko) 2023-02-03

Family

ID=65719480

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170121365A KR102495672B1 (ko) 2017-09-20 2017-09-20 모바일 카드의 백업 및 재설치를 지원하는 전자 장치

Country Status (2)

Country Link
US (1) US11418494B2 (ko)
KR (1) KR102495672B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023003150A1 (ko) * 2021-07-22 2023-01-26 삼성전자주식회사 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040079166A (ko) * 2003-03-06 2004-09-14 송대석 선택적 애플릿 관리가 가능한 스마트카드 및 그 운용방법
KR20090111520A (ko) * 2008-04-22 2009-10-27 주식회사 아이캐시 유씸 칩에 알에프 근거리통신에 의한 즉석 애플릿 설치 및데이터 발급 시스템 및 방법
KR20110103822A (ko) * 2010-03-15 2011-09-21 주식회사 아테나스 모바일 카드 관리 방법 및 시스템
KR20110129068A (ko) * 2010-05-25 2011-12-01 소프트포럼 주식회사 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR101648506B1 (ko) * 2015-02-05 2016-08-16 주식회사 나이스홀딩스 복합결제 서비스 시스템 및 서비스 제공 방법
KR20160101635A (ko) * 2015-02-17 2016-08-25 삼성전자주식회사 보안 회로를 통한 데이터의 저장 및 이용

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
SG190988A1 (en) 2010-12-30 2013-07-31 Sk C&C Co Ltd System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US8843125B2 (en) * 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US8868201B2 (en) * 2011-04-20 2014-10-21 Medtronic, Inc. Adaptively configuring the validation timeout of a session key used for securing communication with an implantable medical device
KR101670522B1 (ko) * 2011-05-13 2016-10-28 주식회사 케이티 사물 통신 시스템에서 시간 동기화 방법
WO2014020523A1 (en) * 2012-08-02 2014-02-06 Visa International Service Association Issuing and storing of payment credentials
KR101436872B1 (ko) * 2012-11-29 2014-09-02 에스케이씨앤씨 주식회사 보안 요소 정보 관리 방법 및 시스템
CN106104542B (zh) 2013-12-24 2020-01-07 英特尔公司 对于数据即服务(DaaS)的内容保护
KR20160058375A (ko) 2014-11-14 2016-05-25 삼성전자주식회사 단말 내장형 보안 요소와의 안전한 통신
US10044510B2 (en) 2015-02-17 2018-08-07 Samsung Electronics Co., Ltd Storing and using data with secure circuitry
US10606916B2 (en) * 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040079166A (ko) * 2003-03-06 2004-09-14 송대석 선택적 애플릿 관리가 가능한 스마트카드 및 그 운용방법
KR20090111520A (ko) * 2008-04-22 2009-10-27 주식회사 아이캐시 유씸 칩에 알에프 근거리통신에 의한 즉석 애플릿 설치 및데이터 발급 시스템 및 방법
KR20110103822A (ko) * 2010-03-15 2011-09-21 주식회사 아테나스 모바일 카드 관리 방법 및 시스템
KR20110129068A (ko) * 2010-05-25 2011-12-01 소프트포럼 주식회사 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR101648506B1 (ko) * 2015-02-05 2016-08-16 주식회사 나이스홀딩스 복합결제 서비스 시스템 및 서비스 제공 방법
KR20160101635A (ko) * 2015-02-17 2016-08-25 삼성전자주식회사 보안 회로를 통한 데이터의 저장 및 이용

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023003150A1 (ko) * 2021-07-22 2023-01-26 삼성전자주식회사 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법

Also Published As

Publication number Publication date
US11418494B2 (en) 2022-08-16
KR102495672B1 (ko) 2023-02-03
US20190089685A1 (en) 2019-03-21

Similar Documents

Publication Publication Date Title
US11212674B2 (en) Control method of secure module connected to a plurality of processors and electronic device for implementing the same
US10194318B2 (en) Systems and methods for NFC access control in a secure element centric NFC architecture
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
TWI496025B (zh) 配件、配件介面系統及方法
CN111512618B (zh) 发送和接收包括表情符号的消息的电子设备以其控制方法
EP3709205B1 (en) Electronic device including secure integrated circuit
KR20190091081A (ko) 전자 지갑 결제시 보안이 강화된 방법으로 와이파이에 자동 접속하는 전자 장치 및 방법
KR20190074857A (ko) 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
US9742810B2 (en) Network node security using short range communication
KR102436485B1 (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
CN107924516B (zh) 一种移动终端的支付认证方法、装置及移动终端
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
KR20190088820A (ko) 데이터 통신을 제어하는 방법 및 전자 장치
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
KR102495672B1 (ko) 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
KR102650721B1 (ko) 원격 결제를 처리하는 전자 장치 및 결제 방법
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
US11516215B2 (en) Secure access to encrypted data of a user terminal
KR20190058914A (ko) 전자 장치 및 전자 장치에서 서비스 키를 관리하는 방법
JP7154299B2 (ja) 携帯型端末装置、情報処理方法、プログラム
US20230029025A1 (en) Electronic device and method of backing up secure element
KR102439083B1 (ko) 전자 카드를 관리하기 위한 방법 및 그 전자 장치
KR102243231B1 (ko) 어플리케이션 설치를 관리하는 방법, 전자 장치 및 인증 시스템
CN111868721A (zh) 电子装置及其操作方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant