WO2014084608A1 - 보안 요소 정보 관리 방법 및 시스템 - Google Patents

보안 요소 정보 관리 방법 및 시스템 Download PDF

Info

Publication number
WO2014084608A1
WO2014084608A1 PCT/KR2013/010863 KR2013010863W WO2014084608A1 WO 2014084608 A1 WO2014084608 A1 WO 2014084608A1 KR 2013010863 W KR2013010863 W KR 2013010863W WO 2014084608 A1 WO2014084608 A1 WO 2014084608A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
security
backup data
secure
secure element
Prior art date
Application number
PCT/KR2013/010863
Other languages
English (en)
French (fr)
Inventor
전미숙
강경구
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Priority to US14/648,501 priority Critical patent/US10037248B2/en
Publication of WO2014084608A1 publication Critical patent/WO2014084608A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Definitions

  • the present invention relates to a method and a system for managing secure element information, and more particularly, after securely backing up secure element (SE) security information in a terminal to a secure server (TSM; Trusted Service Manager), A method and system for safely restoring security information backed up by a security element in a terminal.
  • SE secure element
  • TSM Trusted Service Manager
  • TSM Trusted Service Manager
  • a communication service provider or a financial service provider stores customer information in a secure element such as USIM (seamful) and SD memory (external memory), and manages the customer.
  • the secure element includes the customer information.
  • security should be important and managing these security elements is a trusted service manager (TSM).
  • TSM trusted service manager
  • the trusted service manager since the trusted service manager stores and manages financial information directly related to personal payment in a secure element of the terminal, the role of the trusted service manager is very important.
  • security elements that contain such important customer information include external security elements such as USIM and SD memory or embedded security elements (Embedded SE) as security elements installed in the terminal.
  • external security elements such as USIM and SD memory or embedded security elements (Embedded SE) as security elements installed in the terminal.
  • Embedded SE embedded security elements
  • Korean Patent No. 1107850 "Transmission method, transmission system, trusted service manager, computer readable medium, and mobile phone” includes a plurality of memory sectors protected against unauthorized access by an access key through a trusted service manager.
  • a system and method for transmitting a service or application from a service provider to a mobile phone equipped with a memory device comprising a.
  • An object of the present invention is to provide a method and system for managing secure element information.
  • An object of the present invention is to safely restore the security information backed up by the security element in the terminal or another terminal after the secure backup of the security element in the terminal to the security server.
  • An object of the present invention is to collectively manage a plurality of card information.
  • Security element information management method to achieve the above object is to verify the security information, generating the backup data, transmitting the backup data to the security server and the backup data to the security element Or restoring to another secure element.
  • the checking of the security information confirms the security information stored in the security element in response to a backup command for the security information of the security element.
  • the generating of the backup data may include generating backup data using at least some of the identified security information.
  • the step of transmitting the backup data to the secure server establishes a secure channel between the secure server and the secure element, and transmits and stores the backup data from the secure element to the secure server through the established channel. Restoring the backup data to the secure element or another secure element restores the backup data in response to a restore command for the security information.
  • the generating of the backup data may include classifying the identified security information into categories, extracting a card applet installation list from the information classified into the card applet category, encrypting the list, and generating backup data, and classifying the data into a numerical data category.
  • the extracted information is extracted from the numerical data and encrypted to generate backup data.
  • the data generated by using at least some of the security information is encrypted using the unique information of the user terminal to generate the backup data.
  • the method may further include receiving a backup command for security information stored in a secure element of a user terminal, setting a secure channel with a secure element of the user terminal, and receiving backup data of at least some of the security information through the set channel.
  • the method may further include receiving a restore command for the security information and sending the backup data to the secure element of the user terminal or another user terminal in response to the restore command.
  • the security element information management system includes a security information check unit, a backup data generation unit, a backup unit and a restore unit.
  • the security information verification unit confirms the security information stored in the security element in response to a backup command for the security information of the security element.
  • the backup data generator generates backup data using at least some of the checked security information.
  • the backup unit establishes a secure channel between the secure server and the secure element, and transmits and stores the backup data from the secure element to the secure server through the set channel.
  • the restoration unit restores the backup data in response to a restoration command for the security information.
  • the backup data generating unit classifies the identified security information into a category, and extracts the card applet installation list from the information classified into the card applet category, generates the backup data by encrypting it, and the information classified into the numerical data category Extract numeric data and encrypt it to create backup data.
  • the backup data generation unit encrypts data generated using at least some of the security information using unique information of the user terminal to generate backup data.
  • a backup command receiving unit for receiving a backup command for the security information stored in the secure element of the user terminal, and establishes a secure channel with the secure element of the user terminal, and backup data of at least some of the security information through the set channel
  • the apparatus further includes a receiving backup data receiving unit, a restoring command receiving unit receiving a restoring command for the security information, and a backup data sending unit for sending the backup data to a secure element of the user terminal or another user terminal in response to the restoring command.
  • the present invention has the effect of more secure backup and restore the security element security information.
  • the present invention has the effect of safely backing up the secure element security information in the terminal to the security server, and then safely restore the security information backed up to the secure element in the terminal or another terminal.
  • the present invention has the effect of integrated management of a plurality of card information.
  • the present invention can ensure the safety against the loss or damage of the backup data by transferring the backup data through the secure channel between the secure element and the secure server.
  • the present invention has the effect of safely backing up and restoring security information of an external security element (USIM, Micro-SD) as well as security information of an embedded security element (Embedded SE).
  • USIM external security element
  • Micro-SD Micro-SD
  • Embedded SE embedded security element
  • FIG. 1 is a view showing a schematic configuration of a security element information management system of the present invention.
  • FIG. 2 is a diagram illustrating the flow within the secure element of the present invention.
  • FIG. 3 is a flowchart illustrating a process of generating backup data according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a process of restoring backup data according to an embodiment of the present invention.
  • 5 is a view showing the flow in the security server of the present invention.
  • FIG. 6 is a diagram illustrating characteristics of each type of security element according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating a case where the security information in the secure element is confirmed according to an embodiment of the present invention.
  • FIG. 8 is a diagram illustrating a case in which a display screen is displayed according to an embodiment of the present invention.
  • the present invention provides a description of a method and system for managing information stored in a secure element used for a mobile payment service.
  • the trusted service manager stores and manages financial information directly related to an individual's payment in a secure element of the terminal.
  • the present invention generates backup data using Secure Element (SE) security information in the terminal and then between the secure element and a Trusted Service Manager (TSM), that is, a secure server.
  • SE Secure Element
  • TSM Trusted Service Manager
  • a secure element information management method and system for securely restoring security information to a secure element in the terminal or another terminal when backing up securely through a secure channel formed in the secure channel and updating or replacing a mobile phone is provided.
  • TSM Trusted Service Manager
  • Embedded SE Embedded Security Element
  • Micro-SD Micro-SD
  • USIM is a subscriber authentication module that is extended to a financial service provider chip.
  • a mobile communication service provider is possible, and there is an advantage in that a function provided by an existing mobile communication service provider can be used.
  • a disadvantage in that it is a model dependent on the mobile communication service provider.
  • Embedded SE refers to a form in which a secure element is embedded in the terminal itself.
  • the secure element provider may be a mobile phone manufacturer or a platform provider (Google, Apple, etc.), which is a platform provider. While there is an advantage that it can be, as an integrated with the terminal, there is a disadvantage that it is difficult to continue using when replacing the mobile phone.
  • Micro-SD Secure Memory Card
  • a memory card which is a removable storage device such as USIM.
  • This is possible as a financial service provider as a security element provider, and financial service providers have an advantage of easily issuing their security element, while it is difficult to manage the relationship with the terminal because it is easily removable.
  • the security element described in the present invention is characterized in that the embedded security element (Embedded SE), which is not limited to the embedded security element (Embedded SE), USIM and Micro-SD
  • Embedded SE embedded security element
  • USIM embedded security element
  • Micro-SD embedded security element
  • TSM Trusted Service Manager
  • FIG. 1 is a view showing a schematic configuration of a security element information management system of the present invention.
  • the secure element information management system 100 includes a secure element 110, a first sender 111, a second sender 112, a security information checker 113, and a backup.
  • the secure element 110 is a Secure Element (SE) that stores various information such as personal information, applet information, communication company information, and financial service information issued by the security server 120.
  • SE Secure Element
  • the backup data is generated using the information stored in the secure element, and the generated backup data is transmitted to the secure server 120 through a secure channel established between the secure server 120 and the secure element 110.
  • the security information checking unit 113 checks the security information in the security element in response to a backup command for the security information of the security element.
  • the security information includes all information stored in the security element such as card applet information installed in the terminal, balance information of a card such as a rechargeable card (prepaid card, T-money, etc.), mileage information of a credit card, a serial number of a card, and a carrier information.
  • . 7 is a diagram illustrating a case where the security information in the secure element is confirmed according to an embodiment of the present invention.
  • the backup command may be a backup command manually requested by a user, or may be a backup command requested by an update module of the secure element 110 detecting an update of the secure element 110. Alternatively, it may be a backup command requested in case of security server 120.
  • the first sender 111 transmits a command for requesting setting to stop using the payment means (card) included in the security information checked by the security information checker 113. This is to safely back up and restore data by disabling the card function during backup.
  • the backup data generator 114 generates backup data using at least some of the security information checked by the security information checker 113.
  • the backup data generating unit 114 classifies the categories into card applets and numerical data using the confirmed security information.
  • the backup data generator 114 extracts only the card applet installation list for the installed card in the category classified as the card applet (the extracted installation list information includes the card applet information), and extracts the extracted list of the user terminal. Backup data is generated by encrypting using unique information or user identification information (or a password set by a user).
  • the category classified as numerical data numerical data such as the remaining amount of the prepaid card or the accumulated mileage score of the credit card is extracted.
  • the specific information of the card is also extracted. This is to recover and restore only the numerical data to match the numerical information of which card the numerical data is when restoring it.
  • the extracted data and the specific information of the card is encrypted using the unique information of the user terminal or the user identification information (or a password set separately by the user) to backup the data.
  • the backup data generator 114 extracts the information of the card names A, B, C, D, and E into the card applet list when the security information confirmed by the security information checker 113 is the same as that of FIG. 7.
  • the extracted list is encrypted using unique information of the user terminal or user identification information (or a password set separately by the user) to generate backup data.
  • the numerical data 1 million won, 500,000 won, and 2000 points are extracted, but at this time, not only the numerical data but also the characteristic information of the corresponding card indicated by the numerical data is extracted. E extracts information such as 2000 points.
  • the extracted numerical data and the specific information of the corresponding card are encrypted using unique information of the user terminal or user identification information (or a password set separately by the user) to generate backup data.
  • the backup unit 115 transmits and stores the backup data generated by the backup data generator 114 from the secure element 110 to the secure server 120.
  • the backup data transmission is transmitted through a secure channel established between the secure server 120 and the secure element 110.
  • the backup data is transmitted through the secure channel to back up and restore the secure information of the secure element. Ensure safety so as not to be lost or damaged.
  • the restoration unit 116 restores data by receiving backup data of the security server 120 in response to a restoration command for security information.
  • the restoration command may be a restoration command requested by the update module of the security element 110 after the update of the security element 110 is completed, or when the terminal is replaced or after the update of the security element 110 is completed. It may also be a restore command requested manually. Alternatively, it may be a restoration request requested by the security server 120 by detecting the completion of the update of the security element 110.
  • considerations in restoring the backup data should consider whether the backup data is restored to the security element of the user terminal that was generated or to the security element of another terminal. In the former case, since the backup data encrypted with the unique information of the user terminal is restored in the same terminal, the restoration will proceed without error. In the latter case, since the terminal is different (when the terminal is replaced), it is encrypted with the unique information of the user terminal. Backup data will not be restored. In case of such a case (restoration from other security elements), the backup data is encrypted not only by using the unique information of the user terminal but also by using user identification information (or a password set by the user). will be.
  • the backup data when the backup data is generated using the security information of the security element 110, the backup data is encrypted using the unique information of the user terminal to generate the backup data or user identification information (or a password set separately by the user). Etc.) to encrypt the backup data.
  • the restoration when the restoration is performed in the security element in the user terminal in which the backup data was generated, the restoration is performed by the encrypted backup data using the unique information of the user terminal, and in the other terminal (in case of replacing the terminal), the security element is restored.
  • the restoration is performed with the backup data encrypted using the user identification information (or a password set separately by the user).
  • the security server 120 corresponds to the trusted service manager in the above description and receives the backup data sent from the secure element 110.
  • the backup data is also sent to the secure element 110 upon receiving a restore command.
  • the security element 110 may be a security element in the user terminal that generated the backup data information, or may be a security element (when the user replaces the mobile phone) in another terminal.
  • Backup command receiver 121 receives a backup command from a user or from an update module of secure element 110.
  • the backup command may be a backup command manually requested by the user, or may be a backup command requested by the update module of the secure element 110 detecting an update of the secure element 110.
  • the security server 120 may itself be a backup command requested in case.
  • Backup data receiver 122 receives and stores backup data of at least some of the secure element 110 security information transmitted from backup unit 115 of secure element 110.
  • the backup data is received through a secure channel established between the security server 120 and the secure element 110, and the backup data is received through the secure channel, thereby preventing the loss or damage of the backup data. Can guarantee.
  • the restore command receiver 123 receives a restore command from an update module of the user or the secure element 110.
  • the restoration command receiving unit 123 may be a restoration command requested by the update module of the security element 110 after the update of the security element 110 is completed, or when the terminal is replaced or when the security element 110 of the security element 110 is completed. It may also be a restore command manually requested by the user after the update is complete. Alternatively, it may be a restoration request requested by the security server 120 by detecting the completion of the update of the security element 110.
  • the backup data transmitter 124 sends the backup data to the secure element 110 in response to the restore command received by the restore command receiver 123.
  • the backup data transmitter 124 transmits the backup data through a secure channel established between the security server 120 and the security element 110 to ensure safety against loss or damage of the backup data. Can be.
  • FIG. 2 is an overall flowchart of a method for managing secure element information according to the present invention, which will be described in order of convenience.
  • Step S210 receives a backup command from an update module of the user or secure element 110.
  • the backup command may be a backup command manually requested by a user, or may be a backup command requested by an update module of the secure element 110 detecting an update of the secure element 110.
  • the security server 120 may itself be a backup command requested in case.
  • the security information checking unit 113 checks the security information in the security element 110 in response to step S210.
  • the security information includes all information stored in the security element such as information on the card applet installed in the terminal, balance information of the card such as a rechargeable card (prepaid card, T-money, etc.), mileage information of the credit card, serial number of the card, and carrier information. do.
  • step S230 when the security information in the secure element 110 is confirmed in step S220, the first sending unit 111 sends a command for requesting to stop using the payment means (card) included in the confirmed security information. . This is to safely back up and restore data by disabling the card function during backup.
  • Step S240 generates a backup data using at least some of the security information confirmed in step S220 after requesting the card stop setting in step S230. At this time, the backup data is generated through the steps shown in FIG.
  • Step S231 is a step of classifying categories.
  • the categories are classified into card applets and numerical data using at least some of the security information identified in step S220.
  • Step S232 is extracting the card applet installation list and extracting the numerical data.
  • the category classified as the card applet only the card applet installation list for the installed card is extracted.
  • the category classified as the numerical data the remaining amount or the credit card in the prepaid card is extracted. Extract numerical data such as mileage cumulative score.
  • the numerical data is extracted not only simple numerical data but also specific information of a card corresponding to the numerical data. This is to restore the numerical data by matching which numerical information is the numerical data.
  • step S233 the card applet installation list information and the numerical data (including the specific information of the card corresponding to the numerical data) extracted in step S232 are unique information of the user terminal or user identification information (or a password set separately by the user). Encrypt with.
  • Step 240 generates information encrypted in step S233 as backup data. Later, the backup data encrypted using the unique information of the user terminal is used when restoring by the security element 110 in the user terminal, and the backup data encrypted using the user identification information (or a password set separately by the user) is stored in another terminal. It is used when restoring from a secure element (in the case of terminal replacement).
  • step S250 the backup data generated in step S240 is transmitted from the secure element 110 to the secure server 120 to be stored.
  • the backup data transmission is transmitted to the security server 120 through a secure channel established between the secure server 120 and the secure element 110, and the backup data is transmitted through the secure channel.
  • step S250 there may be a case of replacing a terminal, replacing a secure element, or updating a secure element.
  • Step S260 receives a restore command from the user or the update module of the secure element 110 in the restore command receiver 123.
  • the restore command may be a restore command requested by the update module of the secure element 110 after the update of the secure element 110 is completed, or by a user when the terminal is replaced or after the update of the secure element 110 is completed. It may also be a manually requested restore command. Alternatively, it may be a restoration request requested by the security server 120 by detecting the completion of the update of the security element 110.
  • step S270 in response to the restore command received in step S26, the backup data is received through the secure channel established between the secure server 120 and the secure element 110 and then restored.
  • the restoration may be classified into two cases as described briefly in step S240, and may be classified into a restoration in a security element in a terminal where backup data is generated or a restoration in a security element in another terminal.
  • the backup data encrypted using the unique information of the user terminal is received from the security server 120 and restored.
  • the backup data encrypted using the user identification information (or a password set separately by the user) is received from the security server 120 and restored.
  • step S270 may be described in more detail with reference to FIG. 4.
  • the steps illustrated in FIG. 4 may be applied to both the restoration in the security element in the user terminal and the restoration in the security element in another terminal.
  • Step S271 receives backup data from the security server 120. That is, the card applet installation list information and the numerical data (including the specific information of the card corresponding to the numerical data) as the backup data are received.
  • the numerical data may be restored, and the numerical data may be restored based on the card applet installation list information of the backup data received in operation S271. Since the numerical data includes characteristic information of a card corresponding to the numerical value in addition to the numerical data, the numerical data of the corresponding card may be restored based on the card applet installation list.
  • the second transmitter 112 transmits a command to the security server 120 to request an available setting for a payment means (card) included in the restored security information based on the data restored in step S272. do.
  • Step S274 displays card information included in the card applet installation list on the display screen.
  • step S274 displays the installation list card information including the card information on which the numerical data has been restored in step S272 on the display screen. 8 illustrates an embodiment displayed on the display screen.
  • Step S275 is a card applet installation step.
  • the user selects only a required card from among a plurality of card information shown on the display screen, so that the security server 120 selects the security element 110 in response to the user input. Issuing a service for the card information (financial services such as credit cards, etc.), the security element 110 installs it.
  • Step S510 is a step of receiving a backup command, wherein the backup command may be a backup command manually requested by a user, and the update module of the secure element 110 detects an update of the secure element 110 and requests the requested backup. It may be a command. Alternatively, it may be a backup command requested in case of security server 120.
  • step S520 in response to the card stop setting, receiving a card stop setting request sent from the first sender 111 in step S230, the payment means included in the security information confirmed by the security element 110; Lock the service to prevent use.
  • Step S530 is a step of receiving backup data, and in step S250 receives the backup data sent from the backup unit 115 of the secure element 110.
  • the backup data is received via a secure channel established between the secure server 120 and the secure element 110.
  • Step S540 is a step of receiving a restore command.
  • the restore command may be a restore command detected by an update module of the secure element 110 after the update of the secure element 110 is completed, or may be manually requested by a user. It may be a command.
  • Step S550 is to send the backup data, and in response to the restore command received in step S540, the backup data is sent to the secure element 110. At this time, the backup data is transmitted through a secure channel established between the secure server 120 and the secure element 110. In addition, the backup data from the security server 120 may be sent to the security element 110 in the user terminal in which the backup data was generated, or may be sent to the security element in the other terminal.
  • Step S560 is a response to the card available setting.
  • the restore unit 116 of the secure element 110 receives the backup data to proceed with restoration.
  • the second transmitter 112 of the secure element 110 transmits a command for requesting the setting of the payment means included in the restored security information based on the received backup data.
  • the secure element 120 unlocks the payment means included in the restored security information in response to the available setting request, which reactivates the service of the locked payment card in step S520. .
  • Step S570 is a step of issuing a service. If the user selects and installs a card in step S275, the security server 120 issues a service for the card selected by the user to the security element 110.
  • Security element information management method is implemented in the form of program instructions that can be executed by various computer means may be recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 보안 요소 정보 관리 방법 및 시스템에 관한 것으로, 보다 상세하게는 단말기 내 보안 요소(SE; Secure Element)의 보안정보를 보안 서버(TSM; Trusted Service Manager)로 안전하게 백업한 후, 상기 단말기 또는 타 단말기 내 보안 요소로 백업한 보안정보를 안전하게 복원하는 방법 및 시스템에 관한 것이다. 이러한 목적을 달성하기 위하여 본 발명의 일 실시예에 따른 보안 요소 정보 관리 방법은 보안정보를 확인하는 단계, 백업 데이터를 생성하는 단계, 백업 데이터를 보안 서버로 전송하는 단계 및 백업 데이터를 상기 보안 요소 또는 타 보안 요소에 복원하는 단계를 포함한다. 상기 보안정보를 확인하는 단계는 보안 요소의 보안정보에 대한 백업 명령에 응답하여 상기 보안 요소에 저장된 보안정보를 확인한다. 상기 백업 데이터를 생성하는 단계는 상기 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성한다. 상기 백업 데이터를 보안 서버로 전송하는 단계는 보안 서버와 보안 요소 사이의 보안 채널을 설정하고, 상기 설정된 채널을 통해 상기 백업 데이터를 상기 보안 요소로부터 상기 보안 서버로 전송하여 저장하도록 한다. 상기 백업 데이터를 상기 보안 요소 또는 타 보안 요소에 복원하는 단계는 상기 보안정보에 대한 복원 명령에 응답하여 상기 백업 데이터를 복원한다.

Description

보안 요소 정보 관리 방법 및 시스템
본 발명은 보안 요소 정보 관리 방법 및 시스템에 관한 것으로, 보다 상세하게는 단말기 내 보안 요소(SE; Secure Element) 보안정보를 보안 서버(TSM; Trusted Service Manager)로 안전하게 백업한 후, 상기 단말기 또는 타 단말기 내 보안 요소로 백업한 보안정보를 안전하게 복원하는 방법 및 시스템에 관한 것이다.
현대 스마트폰의 보급이 확산되면서 휴대폰 안에 있는 보안 요소(SE; Secure Element)에 신용카드 기능을 추가함으로써 통신과 금융이 융합된 모바일 결제 서비스가 많이 사용화되었다.
이러한 모바일 결제 서비스는 통신 서비스와 금융 서비스가 융합되어 서비스가 제공되기 때문에, 통신 서비스 제공자와 금융 서비스 제공자 사이에 정보를 안전하게 전달하고 관리하는 중계자가 필요하며, 이 중계자 역할을 하는 것이 신뢰받는 서비스 관리자(TSM; Trusted Service Manager)이다.
또한, 모바일 결제 서비스에 있어서 통신 서비스 제공자나 금융 서비스 제공자는 USIM(유심) 및 SD메모리(외장형 메모리)와 같은 보안 요소 내에 고객 정보를 저장하여 고객을 관리하는데, 상기 보안 요소 내에는 고객 정보가 포함되어 있으므로, 보안이 중요시 되어야 하고, 이러한 보안 요소를 관리하는 것이 신뢰받는 서비스 관리자(TSM)이다.
즉, 신뢰받는 서비스 관리자는 개인의 결제와 직접적으로 관련된 금융 정보를 단말기 내 보안 요소(Secure Element)에 저장하여 관리하기 때문에 신뢰받는 서비스 관리자의 역할이 매우 중요 시 된다.
한편 이러한 중요 고객 정보를 담고 있는 보안 요소에는 외장형 보안 요소인 USIM 및 SD메모리 또는 단말기 내 장착되는 보안 요소로 내장형 보안 요소(Embedded SE)가 있는데, 이러한 보안 요소 내 중요 정보를 백업하는 방법은 현재 어느 기술에서도 찾아볼 수 없으며, 종래에는 단말기 교체 또는 외장 메모리 교체 시 보안 요소 내 정보를 다 날려버리게 되어, 정보를 새로 설치해야 하는 불편함이 있었다.
한편, 한국등록특허 제1107850호 "전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰"에서는 신뢰받는 서비스 관리자를 통해 액세스 키에 의한 미승인 액세스에 대비하여 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스가 장착된 모바일 폰에 서비스 제공자로부터의 서비스 또는 애플리케이션을 전송하는 시스템 및 방법을 제시한다.
하지만, 위 선행기술은 신뢰받는 서비스 관리자가 보안 요소에 카드 정보 및 보안, 결제 관련 어플리케이션을 설치하기 위한 기능만 기재하고 있기 때문에, 종래의 보안 요소 교체 및 단말기 교체 시 보안 요소 내 정보의 리셋 또는 정보를 새로 설치해야 하는 문제는 해결하지 못하고 있다.
이에 단말기의 교체 또는 보안 요소 교체 및 업데이트가 이루어져도 보안 요소 내 정보를 안전하게 백업하여 정보를 보관하는 기술이 요구된다.
본 발명은 보안 요소 정보 관리 방법 및 시스템을 제공하는 것을 목적으로 한다.
본 발명은 보안 요소의 보안정보를 보다 안전하게 백업 및 복원하는 것을 목적으로 한다.
본 발명은 단말기 내 보안 요소 보안정보를 보안 서버로 안전하게 백업한 후, 상기 단말기 또는 타 단말기 내 보안 요소로 백업한 보안정보를 안전하게 복원하는 것을 목적으로 한다.
본 발명은 복수개의 카드 정보를 통합 관리하는 것을 목적으로 한다.
이러한 목적을 달성하기 위하여 본 발명의 일 실시예에 따른 보안 요소 정보 관리 방법은 보안정보를 확인하는 단계, 백업 데이터를 생성하는 단계, 백업 데이터를 보안 서버로 전송하는 단계 및 백업 데이터를 상기 보안 요소 또는 타 보안 요소에 복원하는 단계를 포함한다.
상기 보안정보를 확인하는 단계는 보안 요소의 보안정보에 대한 백업 명령에 응답하여 상기 보안 요소에 저장된 보안정보를 확인한다. 상기 백업 데이터를 생성하는 단계는 상기 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성한다. 상기 백업 데이터를 보안 서버로 전송하는 단계는 보안 서버와 보안 요소 사이의 보안 채널을 설정하고, 상기 설정된 채널을 통해 상기 백업 데이터를 상기 보안 요소로부터 상기 보안 서버로 전송하여 저장하도록 한다. 상기 백업 데이터를 상기 보안 요소 또는 타 보안 요소에 복원하는 단계는 상기 보안정보에 대한 복원 명령에 응답하여 상기 백업 데이터를 복원한다.
또한, 상기 백업 데이터를 생성하는 단계는 상기 확인된 보안정보를 카테고리로 분류하고, 카드 애플릿 카테고리로 분류된 정보에서는 카드 애플릿 설치 목록을 추출하여 이를 암호화하여 백업 데이터를 생성하고, 수치 데이터 카테고리로 분류된 정보에서는 수치 데이터를 추출하여 이를 암호화하여 백업 데이터를 생성한다.
또한, 상기 백업 데이터를 생성하는 단계는 보안정보 중 적어도 일부를 이용하여 생성한 데이터를 사용자 단말기의 고유 정보를 이용하여 암호화하여 백업 데이터를 생성한다.
또한, 사용자 단말기의 보안 요소에 저장된 보안정보에 대한 백업 명령을 수신하는 단계, 상기 사용자 단말기의 보안 요소와 보안 채널을 설정하고, 상기 설정된 채널을 통해 상기 보안정보 중 적어도 일부의 백업 데이터를 수신하는 단계, 상기 보안정보에 대한 복원 명령을 수신하는 단계 및 상기 복원 명령에 응답하여 상기 백업 데이터를 상기 사용자 단말기 또는 다른 사용자 단말기의 보안 요소로 보내는 단계를 더 포함한다.
한편, 본 발명의 일 실시예에 따른 보안 요소 정보 관리 시스템은 보안정보 확인부, 백업 데이터 생성부, 백업부 및 복원부를 포함한다.
상기 보안정보 확인부는 보안 요소의 보안정보에 대한 백업 명령에 응답하여 상기 보안 요소에 저장된 보안정보를 확인한다. 상기 백업 데이터 생성부는 상기 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성한다. 상기 백업부는 보안 서버와 보안 요소 사이의 보안 채널을 설정하고, 상기 설정된 채널을 통해 상기 백업 데이터를 상기 보안 요소로부터 상기 보안 서버로 전송하여 저장하도록 한다. 상기 복원부는 상기 보안정보에 대한 복원 명령에 응답하여 상기 백업 데이터를 복원한다.
또한, 상기 백업 데이터 생성부는 상기 확인된 보안정보를 카테고리로 분류하고, 카드 애플릿 카테고리로 분류된 정보에서는 카드 애플릿 설치 목록을 추출하여 이를 암호화하여 백업 데이터를 생성하고, 수치 데이터 카테고리로 분류된 정보에서는 수치 데이터를 추출하여 이를 암호화하여 백업 데이터를 생성한다.
또한, 상기 백업 데이터 생성부는 보안정보 중 적어도 일부를 이용하여 생성한 데이터를 사용자 단말기의 고유 정보를 이용하여 암호화하여 백업데이터를 생성한다.
또한, 사용자 단말기의 보안 요소에 저장된 보안정보에 대한 백업 명령을 수신하는 백업 명령 수신부, 상기 사용자 단말기의 보안 요소와 보안 채널을 설정하고, 상기 설정된 채널을 통해 상기 보안정보 중 적어도 일부의 백업 데이터를 수신하는 백업 데이터 수신부, 상기 보안정보에 대한 복원 명령을 수신하는 복원 명령 수신부 및 상기 복원 명령에 응답하여 상기 백업 데이터를 상기 사용자 단말기 또는 다른 사용자 단말기의 보안 요소로 보내는 백업 데이터 발신부를 더 포함한다.
본 발명은 보안 요소 보안정보를 보다 안전하게 백업 및 복원할 수 있는 효과가 있다.
본 발명은 단말기 내 보안 요소 보안정보를 보안 서버로 안전하게 백업한 후, 상기 단말기 또는 타 단말기 내 보안 요소로 백업한 보안정보를 안전하게 복원할 수 있는 효과가 있다.
본 발명은 복수개의 카드 정보를 통합 관리 할 수 있는 효과가 있다.
본 발명은 보안 요소와 보안 서버 사이에 보안 채널을 통해 백업 데이터를 전송함으로써, 백업 데이터의 분실 또는 손상에 대한 안전성을 보장할 수 있다..
본 발명은 내장형 보안 요소(Embedded SE)의 보안정보뿐만 아니라 외장형 보안 요소(USIM, Micro-SD)의 보안정보도 안전하게 백업 및 복원 할 수 있는 효과가 있다.
도 1은 본 발명의 보안 요소 정보 관리 시스템의 개략적인 구성을 나타낸 도면이다.
도 2는 본 발명의 보안 요소 내 흐름을 나타낸 도면이다.
도 3은 본 발명의 일 실시예로 백업 데이터를 생성하는 과정을 나타낸 흐름도이다.
도 4는 본 발명의 일 실시예로 백업 데이터를 복원하는 과정을 나타낸 흐름도이다.
도 5는 본 발명의 보안 서버 내 흐름을 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 따른 보안 요소의 타입 별 특성에 대해 나타낸 그림이다.
도 7은 본 발명의 일 실시예에 따라 보안 요소 내 보안정보를 확인한 경우를 나타낸 도면이다.
도 8은 본 발명의 일 실시예에 따라 디스플레이 화면에 표시되는 경우를 나타낸 도면이다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략하기로 한다. 또한 본 발명의 실시예들을 설명함에 있어 구체적인 수치는 실시예에 불과하다.
본 발명은 모바일 결제 서비스에 이용되는 보안 요소 내에 저장된 정보를 관리하는 방법 및 시스템에 관한 기술을 제공한다.
신뢰받는 서비스 관리자(TSM)는 개인의 결제와 직접적으로 관련된 금융 정보를 단말기 내 보안 요소(Secure Element)에 저장하여 관리한다.
그러나 보안 요소 내에 저장된 정보는 종래에 따로 백업 할 방법이 없어서, 보안 요소의 업데이트 또는 단말기 교체 시 정보를 다시 설치해야 했다.
본 발명에서는 이러한 문제점을 해결하기 위하여 단말기 내 보안 요소(SE; Secure Element) 보안정보를 이용하여 백업 데이터를 생성한 후 이를 보안 요소와 신뢰받는 서비스 관리자(TSM; Trusted Service Manager) 즉, 보안 서버 사이에 형성된 보안 채널(Secure Channel)을 통해 안전하게 백업한 후, 업데이트 또는 핸드폰 교체 시 상기 단말기 또는 타 단말기 내 보안 요소로 보안정보를 안전하게 복원하도록 하는 보안 요소 정보 관리 방법 및 시스템을 제시한다.
신뢰받는 서비스 관리자(TSM; Trusted Service Manager)가 관리하는 보안 요소의 종류에는 크게 세가지로 USIM, 내장형 보안 요소(Embedded SE) 및 Micro-SD로 구분할 수 있으며, 이는 도 6을 참조하여 좀 더 자세하게 상기 보안 요소의 세가지 타입 별 장점 및 단점을 설명한다.
USIM은 가입자 인증 모듈로서 금융 서비스 제공 칩으로 확장 사용하는 형태이다. 보안 요소 제공자로는 이동통신 사업자가 가능하며, 기존 이동통신 사업자가 제공하는 기능을 사용할 수 있다는 장점이 있는 반면, 이동통신 사업자에 종속적인 모델이라는 단점이 있다.
내장형 보안 요소(Embedded SE)는 단말기 자체에 보안 요소가 내장되어 들어가 있는 형태를 말하며, 보안 요소 제공자로는 핸드폰 제조사나 플랫폼 제공자(구글, 애플 등)가 가능하며, 이는 플랫폼 제공자가 사업의 중심이 될 수 있다는 장점이 있는 반면, 단말기와 일체형으로서, 휴대폰 교체 시 계속적인 사용이 어렵다는 단점이 있다.
Micro-SD(Secure Memory Card)는 USIM과 같이 단말기 내 탈부착이 가능한 저장 장치인 메모리 카드에 보안 요소가 들어가 있는 형태이다. 이는 보안 요소 제공자로 금융 서비스 제공자가 가능하며, 금융 서비스 제공자들이 쉽게 자신들의 보안 요소를 발급할 수 있는 장점이 있는 반면, 쉽게 탈부착이 가능하기 때문에 단말기와의 관계를 관리하기 어려움이 있다.
이상 보안 요소의 종류에는 세가지 타입이 있으며, 본 발명에서 설명하는 보안 요소는 내장형 보안 요소(Embedded SE)인 것을 특징으로 하며, 이는 내장형 보안 요소(Embedded SE)에만 국한 되지 않고, USIM 및 Micro-SD와 같은 외장형 보안 요소에도 본 발명이 적용 가능하다.
또한, 상기 신뢰받는 서비스 관리자(TSM; Trusted Service Manager)는 본 발명의 보안 서버(120)와 상응한다.
<시스템에 대한 설명>
도 1은 본 발명의 보안 요소 정보 관리 시스템의 개략적인 구성을 나타낸 도면이다.
도 1을 참조하면, 본 발명에 따른 보안 요소 정보 관리 시스템(100)은 보안 요소(110), 제1 발신부(111), 제2 발신부(112), 보안정보 확인부(113), 백업 데이터 생성부(114), 백업부(115), 복원부(116), 보안 서버(120), 백업 명령 수신부(121), 백업 데이터 수신부(122), 복원 명령 수신부(123) 및 백업 데이터 발신부(124)를 포함한다.
보안 요소(110)는 Secure Element(SE)로 개인 정보, 애플릿 정보, 통신사 정보 및 보안 서버(120)에서 발급하는 금융 서비스 정보와 같은 다양한 정보를 저장하고 있다. 본 발명에서는 보안 요소에 저장된 정보를 이용해 백업 데이터를 생성하고, 상기 생성된 백업 데이터를 보안 서버(120)와 보안 요소(110) 사이에 설정된 보안 채널을 통하여 보안 서버(120)로 전송한다.
보안정보 확인부(113)는 보안 요소의 보안정보에 대한 백업 명령에 응답하여 상기 보안 요소 내 보안정보를 확인한다. 상기 보안정보는 단말기에 설치된 카드 애플릿 정보, 충전식 카드(선불카드, 티머니 등)와 같은 카드의 잔액 정보, 적립카드의 마일리지 정보, 카드의 일련번호, 통신사 정보 등 보안 요소 내 저장된 모든 정보를 포함한다. 도 7은 본 발명의 일 실시예에 따라 보안 요소 내 보안정보를 확인한 경우를 나타낸 도면이다.
상기 백업 명령은 사용자에 의해 수동적으로 요청된 백업 명령일 수도 있고, 보안 요소(110)의 업데이트 모듈이 보안 요소(110)의 업데이트를 감지하여 요청된 백업 명령일 수도 있다. 또는 보안 서버(120)에서 만약을 대비하여 요청된 백업 명령일 수도 있다.
제1 발신부(111)는 보안정보 확인부(113)에서 확인된 보안정보에 포함되는 결제수단(카드)에 대하여 사용 정지 설정을 요청하는 명령을 발신한다. 이는 백업이 이루어 지는 동안 카드 사용의 기능을 정지시킴으로써 데이터를 안전하게 백업 및 복원하기 위함이다.
제2 발신부(112) 단말기의 업그레이드 또는 단말기 교체가 이루어 진 후 보안 서버(120)로부터 백업 데이터를 복원이 완료된 후, 복원된 보안정보에 포함되는 결제수단에 대하여 사용 가능 설정을 요청하는 명령을 발신한다.
백업 데이터 생성부(114)는 보안정보 확인부(113)에서 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성한다. 백업 데이터 생성부(114)는 확인된 보안정보를 이용하여 카드 애플릿 및 수치 데이터로 카테고리를 분류한다.
백업 데이터 생성부(114)는 카드 애플릿으로 분류된 카테고리에서는 설치된 카드에 대한 카드 애플릿 설치 목록만을 추출하며(상기 추출된 설치 목록 정보는 카드 애플릿 정보를 포함함), 상기 추출된 목록을 사용자 단말기의 고유 정보 또는 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화하여 백업 데이터를 생성한다.
한편, 수치 데이터로 분류된 카테고리에서는 선불카드에서의 잔여 금액 또는 적립카드의 마일리지 누적 점수와 같은 수치 데이터를 추출한다. 이 때, 수치 데이터 외에 해당 카드의 특정 정보 또한 함께 추출한다. 이는 수치 데이터만 추출하여 백업 데이터로 생성했을 경우, 이를 복원 할 때, 상기 수치 데이터가 어떤 카드의 수치 정보인지 매칭시켜 복원하기 위해서이다. 이렇게 수치 데이터 및 해당 카드의 특정 정보를 추출한 후, 상기 추출된 데이터 및 해당 카드의 특정 정보를 사용자 단말기의 고유 정보 또는 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화하여 백업 데이터를 생성한다.
예를 들어, 백업 데이터 생성부(114)는 보안정보 확인부(113)에서 확인된 보안정보가 도 7과 같을 경우, 카드 애플릿 목록으로 카드명 A, B, C, D, E라는 정보를 추출하고, 상기 추출된 목록을 사용자 단말기의 고유 정보 또는 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화하여 백업 데이터를 생성한다.
한편, 수치 데이터로는 100만원, 50만원, 2000점을 추출하되, 이때 수치 데이터 뿐만 아니라 수치 데이터가 나타내는 해당 카드의 특성 정보도 함께 추출하므로, 카드 C는 100만원, 카드 D는 50만원, 카드 E는 2000점과 같은 정보가 추출된다. 상기 추출된 수치 데이터 및 해당 카드의 특정 정보를 사용자 단말기의 고유 정보 또는 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화하여 백업 데이터를 생성한다.
백업부(115)는 백업 데이터 생성부(114)에서 생성된 백업 데이터를 보안 요소(110)로부터 보안 서버(120)로 전송하여 저장하도록 한다. 이때, 백업 데이터 전송은 보안 서버(120)와 보안 요소(110)사이에 설정된 보안 채널(Secure Channel)을 통해 전송하게 되며, 상기 보안 채널을 통해 전송함으로써 보안 요소의 보안정보를 백업 및 복원 시 데이터 분실 또는 손상되지 않도록 안전성을 보장한다.
복원부(116)는 보안정보에 대한 복원 명령에 응답하여 상기 보안 서버(120)의 백업 데이터를 수신하여 데이터를 복원한다. 상기 복원 명령은 보안 요소(110)의 업데이트가 완료된 후 보안 요소(110)의 업데이트 모듈이 이를 감지하여 요청된 복원 명령일 수도 있고, 또는 단말기 교체 시 또는 보안 요소(110)의 업데이트 완료 후 사용자에 의해 수동적으로 요청된 복원 명령일 수도 있다. 또는 보안 요소(110)의 업데이트 완료를 감지하여 보안 서버(120)에서 요청된 복원 요청일 수도 있다.
또한 백업 데이터의 복원 시 고려되어야 할 점은, 백업 데이터가 생성되었던 사용자 단말기의 보안 요소로 복원되는지 아니면 타 단말기의 보안 요소로 복원 되는지를 고려하여야 한다. 전자의 경우에는 사용자 단말기의 고유 정보로 암호화된 백업 데이터가 같은 단말기에서 복원이 이루어지므로 이상 없이 복원이 진행될 것이고, 후자의 경우는 단말기가 다르므로(단말기 교체된 경우) 사용자 단말기의 고유 정보로 암호화된 백업 데이터로는 복원되지 않을 것이다. 이러한 경우(타 보안 요소에서의 복원)를 대비하여, 백업 데이터를 암호화 할 때 사용자 단말기의 고유 정보를 이용하여 암호화하는 것 뿐만 아니라 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화하는 것이다.
즉 다시 말해, 보안 요소(110)의 보안정보를 이용해 백업 데이터를 생성하는 경우, 백업 데이터는 사용자 단말기의 고유 정보를 이용하여 암호화하여 백업 데이터를 생성 또는 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화하여 백업 데이터를 생성한다.
이때, 복원은 백업 데이터가 생성되었던 사용자 단말기 내 보안 요소에서 복원이 이루어지는 경우, 상기 사용자 단말기의 고유 정보를 이용하여 암호화된 백업 데이터로 복원이 수행되고, 타 단말기 (단말기 교체의 경우)내 보안 요소에서 복원이 이루어지는 경우, 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용하여 암호화된 백업 데이터로 복원이 수행된다.
보안 서버(120)는 상기 설명 중 신뢰받는 서비스 관리자와 상응하는 것으로, 보안 요소(110)로부터 전송된 백업 데이터를 수신한다. 또한 복원 명령을 수신하면 상기 백업 데이터를 보안 요소(110)로 발신한다. 이때 보안 요소(110)는 백업 데이터 정보를 생성했던 사용자 단말기 내 보안 요소 일수도 있고, 또는 타 단말기 내 보안 요소(사용자가 휴대폰 교체 했을 경우) 일수도 있다.
백업 명령 수신부(121) 사용자 또는 보안 요소(110)의 업데이트 모듈로부터 백업 명령을 수신한다. 다시 말해, 상기 백업 명령은 사용자에 의해 수동적으로 요청된 백업 명령일 수도 있고, 보안 요소(110)의 업데이트 모듈이 보안 요소(110)의 업데이트를 감지하여 요청된 백업 명령일 수도 있다. 또는 보안 서버(120) 자체적으로 만약을 대비하여 요청된 백업 명령일 수도 있다.
백업 데이터 수신부(122) 보안 요소(110)의 백업부(115)로부터 전송된 보안 요소(110) 보안정보 중 적어도 일부의 백업 데이터를 수신하여 저장한다. 이때, 백업 데이터는 보안 서버(120)와 보안 요소(110)사이에 설정된 보안 채널(Secure Channel)을 통해 수신하며, 상기 백업 데이터를 보안 채널을 통해 수신함으로써, 백업 데이터의 분실 또는 손상에 대한 안전성을 보장할 수 있다..
복원 명령 수신부(123)는 사용자 또는 보안 요소(110)의 업데이트 모듈로부터 복원 명령을 수신한다. 다시 말해, 복원 명령 수신부(123)는 보안 요소(110)의 업데이트가 완료된 후 보안 요소(110)의 업데이트 모듈이 이를 감지하여 요청한 복원 명령일 수도 있고, 또는 단말기 교체 시 또는 보안 요소(110)의 업데이트 완료 후 사용자에 의해 수동적으로 요청된 복원 명령일 수도 있다. 또는 보안 요소(110)의 업데이트 완료를 감지하여 보안 서버(120)에서 요청한 복원 요청일 수도 있다.
백업 데이터 발신부(124)는 복원 명령 수신부(123)에서 수신한 복원 명령에 응답하여 백업 데이터를 보안 요소(110)으로 보낸다. 이때, 백업 데이터 발신부(124)는 백업 데이터를 보안 서버(120)와 보안 요소(110)사이에 설정된 보안 채널(Secure Channel)을 통해 보냄으로써, 백업 데이터의 분실 또는 손상에 대한 안전성을 보장할 수 있다.
<방법에 대한 설명>
도 2는 본 발명의 보안 요소 정보 관리 방법의 전체 흐름도이며, 편의상 순서를 붙여 설명한다.
1. 백업 명령 수신<S210>
단계S210은 사용자 또는 보안 요소(110)의 업데이트 모듈로부터 백업 명령을 수신한다. 상기 백업 명령은 사용자에 의해 수동적으로 요청된 백업 명령일 수도 있고, 보안 요소(110)의 업데이트 모듈이 보안 요소(110)의 업데이트를 감지하여 요청된 백업 명령일 수도 있다. 또는 보안 서버(120) 자체적으로 만약을 대비하여 요청된 백업 명령일 수도 있다.
2. 보안정보 확인<S220>
단계S220은 보안정보 확인부(113)에서 단계S210에 응답하여 상기 보안 요소(110) 내 보안정보를 확인한다. 상기 보안정보는 단말기에 설치된 카드 애플릿의 정보, 충전식 카드(선불카드, 티머니 등)와 같은 카드의 잔액 정보, 적립카드의 마일리지 정보, 카드의 일련번호, 통신사 정보 등 보안 요소 내 저장된 모든 정보를 포함한다.
3. 카드 사용 정지 설정 요청<S230>
단계S230은 단계S220에서 보안 요소(110)내 보안정보가 확인되면, 제1 발신부(111)는 확인된 보안정보에 포함되는 결제수단(카드)에 대하여 사용 정지 설정을 요청하는 명령을 발신한다. 이는 백업이 이루어 지는 동안 카드 사용의 기능을 정지시킴으로써 데이터를 안전하게 백업 및 복원하기 위함이다.
4. 백업 데이터 생성<S240>
단계S240은 단계S230에서 카드 사용 정지 설정을 요청한 후 단계S220에서 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성한다. 이때 백업 데이터는 도 3의 도시된 단계를 거쳐 생성된다.
단계S231은 카테고리를 분류하는 단계로, 단계S220에서 확인된 보안정보 중 적어도 일부를 이용하여 카드 애플릿 및 수치 데이터로 카테고리를 분류한다.
단계S232는 카드 애플릿 설치 목록 추출 및 수치 데이터 추출 단계로, 카드 애플릿으로 분류된 카테고리에서는 설치된 카드에 대한 카드 애플릿 설치 목록만을 추출하고, 수치 데이터로 분류된 카테고리에서는 선불카드에서의 잔여 금액 또는 적립카드의 마일리지 누적 점수와 같은 수치 데이터를 추출한다. 이때, 수치 데이터는 단순한 수치 데이터뿐만 아니라 수치 데이터에 해당하는 카드의 특정 정보 또한 함께 추출한다. 이는 상기 수치 데이터의 복원 시 수치 데이터가 어떤 카드의 수치 정보인지를 매칭시켜 복원하기 위해서이다.
단계S233은 단계S232에서 추출한 카드 애플릿 설치 목록 정보 및 수치 데이터(수치 데이터에 해당하는 카드의 특정 정보를 포함하는) 정보를 사용자 단말기의 고유 정보 또는 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화한다.
단계240은 단계 S233에서 암호화된 정보를 백업 데이터로 생성한다. 후에 사용자 단말기의 고유 정보를 이용해 암호화된 백업 데이터는 상기 사용자 단말기 내 보안 요소(110)에서 복원할 때 사용되고, 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화된 백업 데이터는 타 단말기(단말기 교체의 경우)내 보안 요소에서 복원할 때 사용된다.
5. 백업 데이터 전송<S250>
단계S250은 단계S240에서 생성된 백업 데이터를 보안 요소(110)로부터 보안 서버(120)로 전송하여 저장하도록 한다. 이때, 백업 데이터 전송은 보안 서버(120)와 보안 요소(110)사이에 설정된 보안 채널(Secure Channel)을 통해 보안 서버(120)로 전송하며, 상기 백업 데이터를 보안 채널을 통해 전송함으로써, 백업 데이터의 분실 또는 손상에 대한 안전성을 보장할 수 있다
단계S250가 완료된 후에는 단말기 교체, 보안 요소 교체 또는 보안 요소의 업데이트 등의 경우가 있을 수 있다.
6. 복원 명령 수신<S260>
단계S260은 복원 명령 수신부(123)에서 사용자 또는 보안 요소(110)의 업데이트 모듈로부터 복원 명령을 수신한다. 상기 복원 명령은 보안 요소(110)의 업데이트가 완료된 후 보안 요소(110)의 업데이트 모듈이 이를 감지하여 요청한 복원 명령일 수도 있고, 또는 단말기 교체 시 또는 보안 요소(110)의 업데이트 완료 후 사용자에 의해 수동적으로 요청된 복원 명령일 수도 있다. 또는 보안 요소(110)의 업데이트 완료를 이를 감지하여 보안 서버(120)에서 요청한 복원 요청일 수도 있다.
7. 백업 데이터 복원<S270>
단계S270은 단계S26에서 수신한 복원 명령에 응답하여, 백업 데이터를 보안 서버(120)와 보안 요소(110)사이에 설정된 보안 채널(Secure Channel)을 통해 수신한 후 복원을 수행한다. 이때, 복원의 경우는 단계S240에서 잠깐 설명했듯이 크게 두가지 경우로 구분할 수 있으며, 백업 데이터가 생성되었던 단말기 내 보안 요소에서의 복원 또는 타 단말기 내 보안 요소에서의 복원으로 구분할 수 있다.
전자의 경우에는 사용자 단말기의 고유 정보를 이용해 암호화된 백업 데이터를 보안 서버(120)으로부터 수신해 복원을 수행한다. 반면 후자의 경우에는 사용자 식별 정보(또는 사용자가 따로 설정한 암호 등)를 이용해 암호화된 백업 데이터를 보안 서버(120)으로부터 수신해 복원을 수행한다.
또한 단계S270은 도 4를 참조하여 좀 더 상세히 설명할 수 있다. 이때 도 4에 도시된 단계는 사용자 단말기 내 보안 요소에서의 복원 및 타 단말기 내 보안 요소에서의 복원에서 모두 적용 가능하다,
단계S271은 보안 서버(120)로부터 백업 데이터를 수신한다. 즉, 상기 백업 데이터인 카드 애플릿 설치 목록 정보 및 수치 데이터(상기 수치 데이터에 해당하는 카드의 특정 정보를 포함하는) 정보를 수신한다.
단계S272는 수치 데이터를 복원하는 단계로, 단계S271에서 수신한 백업 데이터의 카드 애플릿 설치 목록 정보를 기반으로 수치데이터를 복원할 수 있다. 상기 수치 데이터에는 수치 데이터 외에 수치에 해당하는 카드에 대한 특성 정보 또한 함께 포함하고 있기 때문에, 카드 애플릿 설치 목록을 기반으로 해당 카드의 수치 데이터를 복원 할 수 있다.
단계273은 단계S272에서 복원된 데이터를 기반으로 제2 발신부(112)에서는 상기 복원된 보안정보에 포함되는 결제수단(카드)에 대한 사용 가능 설정을 요청하는 명령을 보안 서버(120)로 발신한다.
단계S274는 카드 애플릿 설치 목록에 포함된 카드 정보를 디스플레이 화면에 표시한다. 다시 말해, 단계S274는 단계S272에서 수치 데이터의 복원이 이루어진 카드 정보를 포함한 설치 목록 카드 정보를 디스플레이 화면에 표시한다. 도 8은 상기 디스플레이 화면에 표시되는 일 실시 예를 나타낸다.
단계S275는 카드 애플릿 설치 단계로, 단계S274에서 디스플레이 화면에 보여지는 다수 카드 정보 중에서 사용자가 필요한 카드만 선택함으로써, 사용자 입력에 응답하여 보안 서버(120)는 보안 요소(110)로 상기 사용자가 선택한 카드 정보에 대해 서비스 발급(신용카드와 같은 금융 서비스 등)을 하며, 보안 요소(110)는 이를 설치한다.
지금까지 도 2 내지 도 4를 참조하여 설명한 단계는 일 실시 예에 따라 본 발명의 보안 요소(110) 측면에서의 흐름을 설명한 것이며, 도 5를 참조하여 설명하는 이하 설명은 일 실시 예에 따라 본 발명의 보안 서버(120) 측면에서의 흐름을 설명한다.
단계S510은 백업 명령을 수신하는 단계로, 상기 백업 명령은 사용자에 의해 수동적으로 요청된 백업 명령일 수도 있고, 보안 요소(110)의 업데이트 모듈이 보안 요소(110)의 업데이트를 감지하여 요청된 백업 명령일 수도 있다. 또는 보안 서버(120)에서 만약을 대비하여 요청된 백업 명령일 수도 있다.
단계S520은 카드 사용 정지 설정에 응답하는 단계로, 단계S230에서 제1 발신부(111)로부터 발신된 카드 사용 정지 설정 요청을 수신하여 보안 요소(110)에서 확인된 보안정보에 포함되는 결제수단을 사용하지 못하도록 서비스에 락(Lock)을 건다.
단계S530은 백업 데이터를 수신하는 단계로, 단계S250에서 보안 요소(110)의 백업부(115)로부터 발신된 백업 데이터를 수신한다. 상기 백업 데이터는 보안 서버(120)와 보안 요소(110)사이에 설정된 보안 채널(Secure Channel)을 통해 수신된다.
단계 S540은 복원 명령을 수신하는 단계로, 상기 복원 명령은 보안 요소(110)의 업데이트가 완료된 후 보안 요소(110)의 업데이트 모듈이 감지한 복원 명령일 수도 있고, 사용자에 의해 수동적으로 요청된 복원 명령일 수도 있다.
단계S550은 백업 데이터를 발신하는 단계로, 단계S540에서 수신한 복원 명령에 응답하여, 백업 데이터를 보안 요소(110)으로 발신한다. 이 때, 백업 데이터는 보안 서버(120)와 보안 요소(110)사이에 설정된 보안 채널(Secure Channel)을 통해 발신한다. 또한, 보안 서버(120)에서의 백업 데이터는 상기 백업 데이터가 생성 되었던 사용자 단말기 내 보안 요소(110)로 발신할 수도 있고, 타 단말기 내 보안 요소로 발신할 수도 있다.
단계S560은 카드 사용 가능 설정에 응답하는 단계로, 단계S550에서 백업 데이터가 보안 요소(110)로 발신되면, 보안 요소(110)의 복원부(116)에서 상기 백업 데이터를 수신하여 복원을 진행하게 되는데, 이때, 단계273에서 보안요소(110)의 제2 발신부(112)에서는 수신한 백업 데이터를 기반으로 상기 복원된 보안정보에 포함되는 결제수단에 대하여 사용 가능 설정을 요청하는 명령을 발신한다. 이에 보안 요소(120)은 사용 가능 설정 요청에 응답하여 복원된 보안정보에 포함되는 결제수단을 사용할 수 있도록 언락(Unlock)하며, 이는 단계S520에서 락(Lock)된 결제 카드의 서비스를 재 활성화시킨다.
단계S570은 서비스를 발급하는 단계로, 단계S275에서 사용자가 카드를 선택하여 설치하면, 보안 서버(120)에서는 상기 사용자가 선택한 카드에 대한 서비스를 보안 요소(110)로 발급한다.
본 발명의 일 실시 예에 따른 보안 요소 정보 관리 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (19)

  1. 보안 요소(SE; Secure Element)의 보안정보에 대한 백업(Backup) 명령에 응답하여 상기 보안 요소에 저장된 보안정보를 확인하는 단계;
    상기 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성하는 단계;
    보안 서버(TSM; Trusted Service Manager)와 보안 요소 사이의 보안 채널(secure channel)을 설정하고, 상기 설정된 채널을 통해 상기 백업 데이터를 상기 보안 요소로부터 상기 보안 서버로 전송하여 저장하도록 하는 단계; 및
    상기 보안정보에 대한 복원(Restore) 명령에 응답하여 상기 보안 서버의 백업 데이터를 상기 보안 요소 또는 타 보안 요소에 복원하는 단계;
    를 포함하는 보안 요소 정보 관리 방법.
  2. 제1항에 있어서,
    상기 백업 데이터를 생성하는 단계는
    상기 확인된 보안정보를 카테고리로 분류하고,
    상기 분류된 카테고리 별 백업방법에 따라 상기 백업 데이터를 생성하는 것
    을 특징으로 하는 보안 요소 정보 관리 방법.
  3. 제2항에 있어서
    상기 백업 데이터를 생성하는 단계는
    상기 확인된 보안정보 중 카드 애플릿 카테고리로 분류된 정보들의 카드 애플릿 정보를 포함하는 카드 애플릿 설치 목록을 백업 데이터로 생성하고,
    상기 복원하는 단계는
    상기 백업 데이터에 포함된 상기 카드 애플릿 설치 목록을 기초로 상기 보안 요소 또는 상기 타 보안 요소에 상기 카드 애플릿을 설치할 수 있도록 제어하는 것
    을 특징으로 하는 보안 요소 정보 관리 방법.
  4. 제3항에 있어서,
    상기 복원하는 단계는
    상기 카드 애플릿 설치 목록에 포함된 카드 정보를 디스플레이 화면에 표시하고, 사용자의 선택 입력에 응답하여 선택된 카드 애플릿을 상기 보안 요소 또는 상기 타 보안 요소에 설치하는 것
    을 특징으로 하는 보안 요소 정보 관리 방법.
  5. 제2항에 있어서,
    상기 백업 데이터를 생성하는 단계는
    상기 확인된 보안정보 중 수치 데이터 카테고리로 분류된 정보들의 수치 데이터를 백업 데이터로 생성하고,
    상기 복원하는 단계는
    상기 백업 데이터에 포함된 상기 수치 데이터를 상기 보안 요소 또는 상기 타 보안 요소에 저장하는 것
    을 특징으로 하는 보안 요소 정보 관리 방법.
  6. 제1항에 있어서,
    상기 백업 데이터를 생성하는 단계는
    상기 보안정보 중 적어도 일부를 이용하여 생성한 데이터를 사용자 단말기의 고유 정보를 이용하여 암호화하여 백업 데이터를 생성하는 것
    을 특징으로 하는 보안 요소 정보 관리 방법.
  7. 제1항에 있어서,
    상기 확인된 보안정보에 포함되는 결제수단에 대하여 사용 정지 설정을 요청하는 명령을 발송하는 단계; 및
    상기 복원된 보안정보에 포함되는 결제수단에 대하여 사용 가능 설정을 요청하는 명령을 발송하는 단계
    를 더 포함하는 것을 특징으로 하는 보안 요소 정보 관리 방법.
  8. 제1항에 있어서,
    상기 보안 요소는 내장형 보안 요소(embedded SE)인 것을 특징으로 하는 보안 요소 정보 관리 방법.
  9. 사용자 단말기의 보안 요소(SE; Secure Element)에 저장된 보안정보에 대한 백업 명령을 수신하는 단계;
    상기 사용자 단말기의 보안 요소와 보안 채널(secure channel)을 설정하고, 상기 설정된 채널을 통해 상기 보안정보 중 적어도 일부의 백업 데이터를 수신하는 단계;
    상기 보안정보에 대한 복원(Restore) 명령을 수신하는 단계; 및
    상기 복원 명령에 응답하여 상기 백업 데이터를 상기 사용자 단말기 또는 다른 사용자 단말기의 보안 요소로 보내는 단계;
    를 포함하는 보안 요소 정보 관리 방법.
  10. 보안 요소(SE; Secure Element)의 보안정보에 대한 백업(Backup) 명령에 응답하여 상기 보안 요소에 저장된 보안정보를 확인하는 단계;
    상기 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성하는 단계;
    보안 서버(TSM; Trusted Service Manager)와 보안 요소 사이의 보안 채널(secure channel)을 설정하고, 상기 설정된 채널을 통해 상기 백업 데이터를 상기 보안 요소로부터 상기 보안 서버로 전송하여 저장하도록 하는 단계; 및
    상기 보안정보에 대한 복원(Restore) 명령에 응답하여 상기 보안 서버의 백업 데이터를 상기 보안 요소 또는 타 보안 요소에 복원하는 단계;
    를 포함하는 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
  11. 보안 요소(SE; Secure Element)의 보안정보에 대한 백업(Backup) 명령에 응답하여 상기 보안 요소에 저장된 보안정보를 확인하는 보안정보 확인부;
    상기 확인된 보안정보 중 적어도 일부를 이용하여 백업 데이터를 생성하는 백업 데이터 생성부;
    보안 서버(TSM; Trusted Service Manager)와 보안 요소 사이의 보안 채널(secure channel)을 설정하고, 상기 설정된 채널을 통해 상기 백업 데이터를 상기 보안 요소로부터 상기 보안 서버로 전송하여 저장하도록 하는 백업부; 및
    상기 보안정보에 대한 복원(Restore) 명령에 응답하여 상기 보안 서버의 백업 데이터를 상기 보안 요소 또는 타 보안 요소에 복원하는 복원부;
    를 포함하는 보안 요소 정보 관리 시스템.
  12. 제11항에 있어서,
    상기 백업 데이터 생성부는
    상기 확인된 보안정보를 카테고리로 분류하고,
    상기 분류된 카테고리 별 백업방법에 따라 상기 백업 데이터를 생성하는 것
    을 특징으로 하는 보안 요소 정보 관리 시스템.
  13. 제12항에 있어서
    상기 백업 데이터 생성부는
    상기 확인된 보안정보 중 카드 애플릿 카테고리로 분류된 정보들의 카드 애플릿 정보를 포함하는 카드 애플릿 설치 목록을 백업 데이터로 생성하고,
    상기 복원부는
    상기 백업 데이터에 포함된 상기 카드 애플릿 설치 목록을 기초로 상기 보안 요소 또는 상기 타 보안 요소에 상기 카드 애플릿을 설치할 수 있도록 제어하는 것
    을 특징으로 하는 보안 요소 정보 관리 시스템.
  14. 제13항에 있어서,
    상기 복원부는
    상기 카드 애플릿 설치 목록에 포함된 카드 정보를 디스플레이 화면에 표시하고, 사용자의 선택 입력에 응답하여 선택된 카드 애플릿을 상기 보안 요소 또는 상기 타 보안 요소에 설치하는 것
    을 특징으로 하는 보안 요소 정보 관리 시스템.
  15. 제12항에 있어서,
    상기 백업 데이터 생성부는
    상기 확인된 보안정보 중 수치 데이터 카테고리로 분류된 정보들의 수치 데이터를 백업 데이터로 생성하고,
    상기 복원부는
    상기 백업 데이터에 포함된 상기 수치 데이터를 상기 보안 요소 또는 상기 타 보안 요소에 저장하는 것
    을 특징으로 하는 보안 요소 정보 관리 시스템.
  16. 제11항에 있어서,
    상기 백업 데이터 생성부는
    상기 보안정보 중 적어도 일부를 이용하여 생성한 데이터를 사용자 단말기의 고유 정보를 이용하여 암호화하여 백업 데이터를 생성하는 것
    을 특징으로 하는 보안 요소 정보 관리 시스템.
  17. 제11항에 있어서,
    상기 확인된 보안정보에 포함되는 결제수단에 대하여 사용 정지 설정을 요청하는 명령을 발신하는 제1 발신부; 및
    상기 복원된 보안정보에 포함되는 결제수단에 대하여 사용 가능 설정을 요청하는 명령을 발신하는 제2 발신부;
    를 더 포함하는 것을 특징으로 하는 보안 요소 정보 관리 시스템.
  18. 제1항에 있어서,
    상기 보안 요소는 내장형 보안 요소(embedded SE)인 것을 특징으로 하는 보안 요소 정보 관리 시스템.
  19. 사용자 단말기의 보안 요소(SE; Secure Element)에 저장된 보안정보에 대한 백업 명령을 수신하는 백업 명령 수신부;
    상기 사용자 단말기의 보안 요소와 보안 채널(secure channel)을 설정하고, 상기 설정된 채널을 통해 상기 보안정보 중 적어도 일부의 백업 데이터를 수신하는 백업 데이터 수신부;
    상기 보안정보에 대한 복원(Restore) 명령을 수신하는 복원 명령 수신부; 및
    상기 복원 명령에 응답하여 상기 백업 데이터를 상기 사용자 단말기 또는 다른 사용자 단말기의 보안 요소로 보내는 백업 데이터 발신부;
    를 포함하는 보안 요소 정보 관리 시스템.
PCT/KR2013/010863 2012-11-29 2013-11-27 보안 요소 정보 관리 방법 및 시스템 WO2014084608A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/648,501 US10037248B2 (en) 2012-11-29 2013-11-27 Method and system for managing secure element

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120137052A KR101436872B1 (ko) 2012-11-29 2012-11-29 보안 요소 정보 관리 방법 및 시스템
KR10-2012-0137052 2012-11-29

Publications (1)

Publication Number Publication Date
WO2014084608A1 true WO2014084608A1 (ko) 2014-06-05

Family

ID=50828166

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/010863 WO2014084608A1 (ko) 2012-11-29 2013-11-27 보안 요소 정보 관리 방법 및 시스템

Country Status (3)

Country Link
US (1) US10037248B2 (ko)
KR (1) KR101436872B1 (ko)
WO (1) WO2014084608A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102495672B1 (ko) 2017-09-20 2023-02-03 삼성전자주식회사 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
KR101976027B1 (ko) * 2017-10-24 2019-05-08 한국조폐공사 암호 화폐의 전자 지갑 생성 및 백업 방법 및 이를 이용한 단말 장치와 서버
CN109922056B (zh) * 2019-02-26 2021-09-10 创新先进技术有限公司 数据安全处理方法及其终端、服务器
CN110086609B (zh) 2019-03-27 2020-10-09 华为技术有限公司 数据安全备份和安全恢复的方法及电子设备
US12026064B2 (en) * 2021-07-22 2024-07-02 Samsung Electronics Co., Ltd. Electronic device and method of backing up secure element
JP2024022015A (ja) * 2022-08-05 2024-02-16 株式会社日立製作所 管理方法、管理プログラム、および、管理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030852A1 (en) * 2002-03-18 2004-02-12 Coombs David Lawrence System and method for data backup
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
EP2003842A1 (en) * 2007-06-15 2008-12-17 Research In Motion Limited A method and devices for providing secure data backup form a mobile communication device to an external computing device
US20090006640A1 (en) * 2007-06-28 2009-01-01 Michael Lambertus Hubertus Brouwer Incremental secure backup and restore of user settings and data
EP2073484A1 (en) * 2007-12-21 2009-06-24 Research In Motion Limited Methods and systems for secure channel initialization

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040137893A1 (en) * 2003-01-15 2004-07-15 Sivakumar Muthuswamy Communication system for information security and recovery and method therfor
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
CN101755291B (zh) 2007-07-24 2012-05-30 Nxp股份有限公司 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
US20090276475A1 (en) * 2008-03-01 2009-11-05 Roald Ramsey Secure data access and backup
KR20100011456A (ko) * 2008-07-25 2010-02-03 주식회사 케이티 스마트 카드 웹 서버를 이용한 정보 백업 방법 및 이를위한 스마트 카드
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8196131B1 (en) * 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US9161218B2 (en) * 2010-12-30 2015-10-13 Mozido Corfire—Korea, Ltd. System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
KR20110116095A (ko) * 2011-09-08 2011-10-25 주식회사 비즈모델라인 아이씨 카드용 애플리케이션 제공 방법
EP2798580A4 (en) * 2011-12-29 2015-09-23 Intel Corp METHOD AND SYSTEM FOR MANAGING MULTIPLE ELECTRONIC PURCHASE DATA CARDS FROM USERS

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030852A1 (en) * 2002-03-18 2004-02-12 Coombs David Lawrence System and method for data backup
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
EP2003842A1 (en) * 2007-06-15 2008-12-17 Research In Motion Limited A method and devices for providing secure data backup form a mobile communication device to an external computing device
US20090006640A1 (en) * 2007-06-28 2009-01-01 Michael Lambertus Hubertus Brouwer Incremental secure backup and restore of user settings and data
EP2073484A1 (en) * 2007-12-21 2009-06-24 Research In Motion Limited Methods and systems for secure channel initialization

Also Published As

Publication number Publication date
US10037248B2 (en) 2018-07-31
KR20140069596A (ko) 2014-06-10
KR101436872B1 (ko) 2014-09-02
US20150301897A1 (en) 2015-10-22

Similar Documents

Publication Publication Date Title
WO2014084608A1 (ko) 보안 요소 정보 관리 방법 및 시스템
WO2017222169A1 (ko) 스마트 카드를 이용한 결제 승인 방법, 이를 수행하는 카드사 서버 및 스마트 카드
WO2018101727A1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2013137528A1 (ko) 오프라인 거래 결제 시스템, 이를 위한 방법 및 장치
WO2020013381A1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
WO2012067371A1 (ko) 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템
WO2019074326A1 (en) SECURE OFFLINE PAYMENT METHOD AND APPARATUS
WO2010068073A2 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
WO2012046950A1 (ko) 자전거 대여관리장치 및 모바일 단말 장치
WO2018151480A1 (ko) 인증 관리 방법 및 시스템
WO2015008958A1 (ko) Nfc 서비스 시스템 및 서비스 방법.
WO2015069028A1 (ko) 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템
WO2017217808A1 (ko) 모바일 인증방법 및 그 시스템
WO2016159462A1 (ko) 현재 시간을 기초로 생성된 검증 값을 이용한 토큰 인증 방법 및 토큰 인증 시스템
WO2011034243A1 (ko) 호환형 교통카드용 피샘 및 피샘의 운영방법
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
WO2016085050A1 (ko) 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법
WO2015163739A1 (ko) 클라우드 se 기반의 클라우드-se 시스템, 모바일 단말 및 그의 모바일 결제 방법
WO2019103443A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
WO2016064040A1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2023018104A1 (ko) 충전식 카드의 잔액을 이용한 전기차 충전기 이용 회원의 인증 보안 강화 방법, 장치 및 이를 위한 시스템
WO2020060101A1 (ko) 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법
WO2015026183A1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
WO2013094968A1 (ko) 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13857841

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14648501

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 13857841

Country of ref document: EP

Kind code of ref document: A1