KR100770914B1 - 비접촉식 근거리통신의 피어투피어 통신 방법 - Google Patents

비접촉식 근거리통신의 피어투피어 통신 방법 Download PDF

Info

Publication number
KR100770914B1
KR100770914B1 KR1020060087545A KR20060087545A KR100770914B1 KR 100770914 B1 KR100770914 B1 KR 100770914B1 KR 1020060087545 A KR1020060087545 A KR 1020060087545A KR 20060087545 A KR20060087545 A KR 20060087545A KR 100770914 B1 KR100770914 B1 KR 100770914B1
Authority
KR
South Korea
Prior art keywords
security
layer
terminal
target terminal
link level
Prior art date
Application number
KR1020060087545A
Other languages
English (en)
Inventor
손재승
원은태
안종훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060087545A priority Critical patent/KR100770914B1/ko
Priority to US11/704,085 priority patent/US8380977B2/en
Priority to EP07114062A priority patent/EP1898592B1/en
Priority to CNA2007101492785A priority patent/CN101146125A/zh
Application granted granted Critical
Publication of KR100770914B1 publication Critical patent/KR100770914B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive loop type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 비접촉식 근거리통신의 피어투피어 통신 방법에 있어서, 개시자 단말기와 타겟 단말기간 링크 레벨 보안을 요청 및 이의 응답 메시지를 주고받아 링크 레벨 보안을 시작하는 과정과, 상기 개시자 단말기와 타겟 단말기간 각각의 링크 레벨의 보안 계층에서 전송 데이터를 암호화하여 전달하는 과정과, 상기 개시자 단말기와 타겟 단말기간 링크 레벨 보안의 해제 요청 및 이의 응답 메시지를 주고받아 링크 레벨 보안을 해제하는 과정을 수행한다.
NFC (Near Field Communication), security, encryption, peer to peer, LLCP (Logical Link Control Protocol), 비접촉식 근거리통신, 보안

Description

비접촉식 근거리통신의 피어투피어 통신 방법{METHOD FOR PEER TO PEER COMMUNICATION IN NEAR FIELD COMMUNICATION}
도 1은 종래의 비접촉식 근거리통신의 프로토콜(protocol) 스택 구성도
도 2는 종래의 비접촉 근거리통신 방식에 따른 피어투피어(peer to peer) 통신시 메시지 교환 절차의 일 예시 흐름도
도 3은 본 발명의 일 실시예에 따른 비접촉식 근거리통신의 프로토콜 스택 구성도
도 4는 본 발명의 일 실시예에 따른 비접촉식 근거리통신 방식에 따른 피어투피어 통신시 메시지 교환 절차의 흐름도
본 발명은 비접촉식 근거리통신(NFC: Near Field Communication)에 관한 것으로, 특히 피어투피어(peer to peer) 통신시 링크 레벨(link level)의 보안을 요구하는 비접촉식 근거리통신 단말기에게 해당 요구되는 링크 레벨(link level)의 보안을 제공할 수 있도록 하기 위한 비접촉식 근거리통신의 피어투피어 통신 방법 에 관한 것이다.
비접촉식 근거리통신 기술은 비접촉 식별 및 상호접속 기술에서 발전된 것으로서 비접촉 판독기, 비접촉 카드, 피어투피어(peer to peer) 기능을 단일칩으로 통합했다. 보통 수 센티미터에 달하는 거리에서 13.56MHz 주파수로 작동한다. 비접촉식 근거리통신 기술은 ISO/IEC(International Standard Organization / International Electrotechnical Commission) 18092 및 ISO/IEC 21481, ECMA(European Computer Manufacturers Association) 340, 352, 356, ETSI(European Telecommunication Standards Institute) TS 102, 190으로 표준화되었다. 비접촉식 근거리통신은 필립스의 'MIFARE' 기술이나 소니의 'FeliCa' 카드 같이 ISO/IEC 14443A 기반 비접촉 스마트카드 인프라와 호환이 가능하다.
비접촉식 근거리통신 피어투피어 통신은 비접촉식 근거리통신 기능을 제공하는 기기간의 통신 채널을 제공하여 상호간에 데이터를 주고받을 수 있도록 해주는 것으로, 점대점(point to point) 통신의 형태를 가지고 있다. 즉 기기와 기기가 동등한 입장에서 복잡한 설정(setting) 작업 없이 서로 데이터를 주고받을 수 있도록 한다.
도 1은 종래의 비접촉식 근거리통신의 프로토콜(protocol) 스택 구성도이다. 도 1을 참조하면, 가장 하위 계층에 RF(Radio Frequency) 계층(100)이 있으며, 비접촉식 근거리통신은 ISO/IEC 18092와 14443 B를 준수한다. RF 계층(100)의 역할은 물리 계층에 해당하는 데이터의 변, 복조 및 무선 전송을 담당한다. LLCP(Logical Link Control Protocol) 계층(110)은 링크관리, 분할 및 재결합(segmentation and reassembly), 복수의 상위 프로토콜과의 연결 등을 담당한다. 현존 스택(Existing stack) 계층(120)은 현존하는 다양한 전송 계층(transport layer)을 칭한다. 즉, TCP/IP(Transmission Control Protocol / Internet Protocol), OBEX(Object Exchange) 등이 포함될 수 있다. NDEF(NFC Data Exchange Format) 계층(130)은 비접촉식 근거리통신 규약을 준수하는 기기와 태그(tag)의 공동된 데이터 포맷(format)을 위한 계층이다. 응용프로그램(Application) 계층(140)은 일반적인 실행 프로그램을 칭한다.
도 2는 종래의 비접촉 근거리통신 방식에 따른 피어투피어(peer to peer) 통신시 메시지 교환 절차의 일 예시 흐름도로서, 보안 기능 수행을 위한 절차를 간략히 개시하고 있다. 도 2를 참조하면, 비접촉식 근거리통신 규약을 준수하는 기기로서, 개시자(initiator) 단말기(200)와 타겟(target) 단말기(210)가 개시되고 있다. 개시자 단말기(200)란 피어투피어 통신을 개시한 단말기를 말한다. 타겟 단말기(210)는 개시자(200)의 요청에 응답해 피어투피어 통신의 상대자가 된 단말기를 말한다.
개시자 단말기(200)와 타겟 단말기(210)는 모두 상기 도 1에 도시된 바와 같은 각자의 프로토콜 스택 구조를 가지고 있으며, 따라서 개시자 단말기(200)와 타겟 단말기(210) 모두 각자의 응용프로그램 계층(201, 211)을 가지고 있다. 개시자 단말기(200)와 타겟 단말기(210)가 피어투피어 통신을 설정(setup)한 후에, 서로 교환할 데이터가 있는 개시자 단말기(200)의 응용프로그램 계층(201)과 타겟 단말기(210)의 응용프로그램 계층(211)은 220단계에서 데이터를 교환한다. 이 경우 링 크 레벨 보안은 지원되지 않으며, 응용프로그램 계층(201, 211)이 응용프로그램 레벨의 보안을 제공하는 경우에는 키 생성 및 교환을 보안 관리자(security manager)(미도시)에 의뢰해서 보안 기능을 제공해 줄 수는 있다.
이러한 도 1 및 도 2에 도시된 바와 같은 비접촉 근거리통신 기술의 예로는 국내 선출원된 특허 출원번호 제2005-7010453호(명칭: 통신 시스템, 및 통신 장치 및 통신 방법, 출원인: 소니 가부시끼 가이샤, 발명자 후지 구니히데 등, 출원일: 2005.6.9) 및 국내 선출원된 특허 출원번호 제2005-72913호(명칭: 이동통신단말의 알에프 안테나 장치, 출원인: 김용필, 출원일; 2005.8.9)에 개시된 바를 예로 들 수 있다.
그런데, 상기 도 1 및 도 2에 도시된 바와 같은 종래의 비접촉식 근거리통신 피어투피어 통신은 교환하는 데이터를 보호하기 위한 링크 레벨 보안 기능을 제공하고 있지는 않다. 이에 따라 사용자가 전송하는 데이터가 아주 중요한 내용이어서 링크 레벨 보안을 제공 받기를 원할 때 그 기능을 제공해주지 못한다는 문제점을 가지고 있다. 물론 종래의 기술에서 상위 프로토콜(protocol)에서 보안 기능을 제공할 수는 있으나, 좀 더 높은 수준의 보안을 구현하기 위해서는 데이터 링크 계층(data link layer)(OSI 모델 기준) 레벨에서 전송되는 데이터를 암호화(encryption)해서 보내기 위한 링크 레벨 보안을 필요로 한다.
따라서, 본 발명의 목적은 보다 더 엄격한 보안 기능을 제공하기 위한 비접 촉식 근거리통신의 피어투피어 통신 방법을 제공함에 있다.
본 발명의 다른 목적은 링크 레벨 보안을 지원하기 위한 비접촉식 근거리통신의 피어투피어 통신 방법을 제공함에 있다.
상기한 목적을 달성하기 위하여 본 발명은 비접촉식 근거리통신의 피어투피어 통신에서 LLCP 계층 상의 보안 서브 계층(security sub-layer)을 도입하고 개시자 단말기와 타겟 단말기 간의 메시지 교환 절차를 제공하여 사용자가 링크 레벨 보안을 원하는 경우에 이를 제공해 줄 수 있도록 함을 특징으로 한다.
이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 3은 본 발명의 일 실시예에 따른 비접촉식 근거리통신의 프로토콜 스택 구성도이다. 도 3을 참조하면, 가장 하위 계층에 RF(Radio Frequency) 계층(300)이 있으며, 비접촉식 근거리통신은 ISO/IEC 18092와 14443 B를 준수한다. 상기 RF 계 층(300)의 역할은 물리 계층에 해당하는 데이터의 변, 복조 및 무선 전송을 담당한다. LLCP(Logical Link Control Protocol) 계층(310)은 링크 관리, 분할 및 재결합(segmentation and reassembly), 복수의 상위 프로토콜과의 연결 등을 담당한다. 현존 스택(Existing stack) 계층(320)은 현존하는 다양한 전송 계층을 칭한다. 즉 TCP/IP, OBEX 등이 포함될 수 있다. NDEF(NFC Data Exchange Format) 계층(330)은 비접촉식 근거리통신 규약을 준수하는 기기와 태그의 공동된 데이터 포맷을 정의한 계층이다. 응용프로그램 계층(140)은 일반적인 실행 프로그램을 칭한다. 보안 계층(350)은 본 발명에 특징에 따라 제공되는 계층으로서, 구성 상 LLCP 계층(310)의 서브 계층(sub-layer)에 속하며, 그 역할은 링크 레벨 보안을 제공하기 위한 키(key) 교환 및 암호화(encryption)의 시작과 끝을 알리는 역할을 한다. 이하 상기 보안 계층(350)의 역할 및 이에 따른 동작을 도 4를 참조하여 보다 상세히 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 비접촉식 근거리통신 방식에 따른 피어투피어 통신시 메시지 교환 절차의 흐름도이다. 도 4에 도시된 개시자 단말기(400) 및 개시자 단말기(400)의 응용프로그램 계층(401)과, 타겟 단말기(410)와 타겟 단말기(410)의 응용프로그램 계층(411)은 정의와 역할은 기 서술한 도 2의 개시자 단말기(200) 및 개시자 단말기(200)의 응용프로그램 계층(201)과, 타겟 단말기(210) 및 타겟 단말기(200)의 응용프로그램 계층(211)의 정의와 역할과 동일하다. 이때 본 발명의 특징에 따라 개시자 단말기(400)에 보안 계층(402)과 타겟 단말기(410)에 보안 계층(402)이 구비 된다. 이러한 보안 계층(402, 412)의 역할은 링크 레벨 보안을 적용하는 경우 개시자 단말기(400)와 타겟 단말기(410) 사이의 메시지를 교환하는 것과 상위 계층으로부터 관련 기본 명령어(primitive)를 받아서 해당하는 명령을 수행하는데 있다.
도 4에 도시된 각 메시지 처리 절차를 설명하면 다음과 같다. 먼저 피어투피어 통신과 관련된 각각의 응용프로그램을 실행하는 경우, 해당 응용프로그램에는 본 발명의 특징에 따라 링크 계층 보안을 수행할 것인지의 여부를 UI(User Interface)를 통해 사용자로부터 선택받도록 구성할 수 있다. 또한 이외에도 특정 모드(또는 단계)별로 링크 계층 보안 수행 여부를 사용자로부터 미리 선택받아, 해당 모드에 따라 각각의 응용프로그램 실행시에 링크 레벨 보안을 수행할 수도 있다.
이와 같이 특정 응용프로그램의 실행시에 해당 응용프로그램에서 사용자가 링크 레벨 보안을 적용하기를 원하는 경우에는, 개시자 단말기(400)의 응용 프로그램 계층(401)이 보안 계층(402)으로 링크 레벨 보안 시작을 요청하는 일명 'LLCP_Encryption_start_request' 명령을 보낸다(420단계). 상기 'LLCP_Encryption_start_request'에 포함되어야 할 정보에는 일명 'InitiatorSecurityCapability(개시자 단말기의 보안 계층 사용 여부)', 'Application_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자)' 등이 있다.
상기 420단계의 수행에 따라 개시자 단말기(400)의 보안 계층(402)은 타겟 단말기(410)의 보안 계층(411)으로 보안 설정을 요청하는 일명 'Set_encryption_request'메시지를 전송한다(421단계). 상기 'Set_encryption_request' 메시지의 역할은 타겟 단말기(410)로 하여금 개시자 단말기(400)가 링크 레벨 보안을 사용하기를 원한다는 것과, 해당되는 응용프로그램의 식별자와, 암호화 키를 위한 랜덤(random) 변수를 전달하는데 있다. 전송되는 메시지에 포함되는 정보는 하기 표 1과 같다.
InitiatorSecurityCapability
Application_id
EN_RAND
상기 표 1의 첫번째 항목인 'InitiatorSecurityCapability'는 개시자 단말기(400)가 링크 레벨 보안을 사용하고자 한다는 것을 알려주는 식별자이다. 표 1의 두번째 항목인 'Application_id'는 링크 레벨 보안을 적용시키고자 하는 응용프로그램의 식별자이다. 식별자의 부여 방법은 ISO/IEC 14443의 AFI(Application Family Identifier)과 같이 종래 기술에서 제공하는 방법 혹은 새로운 식별 체계를 부여할 수도 있다. 표 1의 세번째 항목인 'EN_RAND'는 암호화 키 생성을 위해 필요한 랜덤 변수이다. 상기 타겟 단말기(410)는 'EN_RAND'를 수신하여 타겟 단말기(410)가 가지고 있는 정보를 근거로 가공을 할 수 있으며 비접촉식 근거리통신의 다른 인식, 인증 방식을 통해서 얻어진 정보와 결합시킬 수도 있다. 상기 'EN_RAND'의 생성 방식은 개시자 단말기(400)가 가지고 있는 정보를 근거로 생성하거나 비접촉식 근거리통신의 다른 인식, 인증 방식을 통해서 생성할 수도 있다.
상기 421단계의 수행 후 타겟 단말기(410)의 보안 계층(411)은 링크 계층 보안 시작을 지시하는 일명 'LLCP_Encryption_start_indication' 명령을 응용프로그램 계층(412)으로 보낸다(422단계). 상기 'LLCP_Encryption_start_indication' 명령에 포함 되어야 할 정보에는 일명 'InitiatorSecurityCapability(개시자 단말기의 보안 사용 여부), 'Application_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자) 등이 있다.
상기 422단계의 수행 후, 타겟 단말기(410)의 응용프로그램 계층(412)은 링크 레벨 보안 시작 요청에 응답하는 일명 'LLCP_Encryption_start_response' 명령을 보안 계층(411)으로 보낸다(430단계). 여기에 포함되는 정보는 일명 'InitiatorSecurityCapability(개시자 단말기의 보안 사용 여부)', 'Aapplication_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자)', 'TargetSecurityCapability(타겟 단말기의 보안 사용 여부)' 등이 있다.
상기 430단계의 수행 후, 타겟 단말기(410)는 보안 설정 요청에 응답하는 일명 'Set_encryption_response' 메시지를 개시자 단말기(400)로 보낸다(431단계). 이 때 전송되는 메시지에 포함되는 정보는 하기 표 2와 같다.
InitiatorSecurityCapability
Application_id
TargetSecurityCapability
EN_RAND
상기 표 2의 첫번째 항목인 'InitiatorSecurityCapability'는 개시 단말기(400)가 링크 레벨 보안을 사용한다는 것을 알려주는 식별자이다. 표 2의 두번째 항목인 'Application_id'는 링크 레벨 보안을 적용시키고자 하는 응용프로그램의 식별자이다. 표 2의 세번째 항목인 'TargetSecurityCapability'는 타겟 단말기(410)가 링크 레벨 보안을 사용하고자 한다는 것(또는 링크 레벨 보안의 사용 가능 여부)을 알려주는 식별자이다. 표 3의 네번째 항목인 'EN_RAND'는 암호화 키 생성을 위해 필요한 랜덤 변수이다. 상기 개시자 단말기(410)는 'EN_RAND'를 수신하여 상기 개시자 단말기(400)가 가지고 있는 정보를 근거로 가공을 할 수 있으며 비접촉식 근거리통신의 다른 인식, 인증 방식을 통해서 얻어진 정보와 결합시킬 수도 있다. 상기 'EN_RAND'의 생성 방식은 타겟 단말기(410)가 가지고 있는 정보를 근거로 생성하거나 비접촉식 근거리통신의 다른 인식, 인증 방식을 통해서 생성할 수도 있다.
상기 431단계를 수행한 후 개시자 단말기(400)의 보안 계층(402)은 링크 계층 보안 시작의 확인을 알리는 일명 'LLCP_Encryption_start_confirm' 명령을 응용프로그램 계층(401)으로 보낸다(432단계). 상기 'LLCP_Encryption_start_confirm' 명령에 포함되어야 할 정보에는 일명 'InitiatorSecurityCapability(개시자 단말기의 보안 사용 여부)', 'Application_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자)', 'TargetSecurityCapability(타겟 단말기의 보안 사용 여부)' 등이 있다.
상기 432단계의 수행 후에는 개시자 단말기(400)와 타겟 단말기(410) 사이에 전송될 데이터를 각각의 보안 계층(402, 411)에서 상대측 랜덤 변수에 따른 암호화 키에 의해 암호화해서 보낼 수 있는 여건이 이루어지며, 이와 같이 440단계에서는 암호화된 데이터를 전송하게 된다.
이후 개시자 단말기(400)가 링크 레벨 보안의 해제를 원하는 경우에는 개시자 단말기(400)의 응용 프로그램 계층(401)이 보안 계층(402)으로 일명 'LLCP_Encryption_stop_request' 명령을 보낸다(450단계). 상기 'LLCP_Encryption_stop_request'에 포함되어야 할 정보에는 일명 'InitiatorSecurityCapability(개시자 단말기의 보안 사용 여부)', 'Application_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자) 등이 있다.
상기 450단계의 수행에 따라, 개시자 단말기(400)의 보안 계층(402)은 타겟 단말기(410)의 보안 계층(411)으로 보안 해제를 요청하는 일명 'Release_encryption_request' 메시지를 전송한다(451단계). 상기 'Release_encryption_request' 메시지의 역할은 개시자 단말기(400)가 타겟 단말기(410)로 링크 레벨 보안 해제를 요구를 전달하는데 있다. 전송되는 메시지에 포함되는 정보는 하기 표 3과 같다.
InitiatorSecurityCapability
Application_id
상기 표 3의 첫번째 항목인 'InitiatorSecurityCapability'는 개시자 단말기(400)가 링크 레벨 보안의 사용 여부를 알려주는 식별자이다. 표 3의 두번째 항목인 'Application_id'는 링크 레벨 보안의 해제를 원하는 응용프로그램의 식별자이다. 식별자의 부여 방법은 기 서술한 바와 같다.
상기 451단계의 수행 후, 타겟 단말기(410)의 보안 계층(411)은 링크 레벨 보안 해제를 지시하는 일명 'LLCP_Encryption_stop_indication' 명령을 응용프로그램 계층(412)으로 보낸다(452단계). 상기 'LLCP_Encryption_stop_indication'에 포함되어야 할 정보에는 'InitiatorSecurityCapability(개시자 단말기의 보안 사용 여부)', 'Application_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자)' 등이 있다.
상기 452단계의 수행 후, 타겟 단말기(410)의 응용프로그램 계층(412)은 링크 레벨 보안을 해제에 대해 응답하는 일명 'LLCP_Encryption_stop_response' 명령을 보안 계층(411)으로 보낸다(460단계). 여기에 포함되는 정보는 일명 'InitiatorSecurityCapability(개시자 단말기의 보안 사용 여부)', 'Application_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자)', 'TargetSecurityCapability(타겟 단말기의 보안 사용 여부) 등이 있다.
상기 460단계의 수행 후, 타겟 단말기(410)는 보안 해제 응답 메시지인 일명 'Release_encryption_response' 메시지를 상기 개시자 단말기(400)로 보낸다(461단계). 이 때 전송되는 메시지에 포함되는 정보는 하기 표 4와 같다.
TargetSecurityCapability
Application_id
상기 <표 4>의 첫번째 항목인 TargetSecurityCapability'는 타겟 단말기(410)가 링크 레벨 보안을 해제한다는 것을 알려주는 식별자이다. 표 4의 두번째 항목인 'Application_id'는 링크 레벨 보안 해제를 원하는 응용프로그램의 식별자이다.
상기 461단계를 수행 후, 개시자 단말기(400)의 보안 계층(402)은 보안 해제 확인을 알리는 일명 'LLCP_Encryption_stop_confirm' 명령을 응용프로그램 계층(401)으로 보낸다(462단계). 상기 'LLCP_Encryption_stop_confirm' 명령에 포함 되어야 할 정보에는 일명 'InitiatorSecurityCapability(개시자 단말기의 보안 사용 여부)', 'Application_id(링크 레벨 보안을 사용하는 응용프로그램의 식별자)', 'TargetSecurityCapability(타겟 단말기의 보안 사용 여부) 등이 있다.
상기와 같이 본 발명의 일 실시예에 따른 비접촉식 근거리통신의 피어투피어 통신 절차가 수행될 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 예를 들어 상기에서 특정 응용프로그램의 실행시에 해당 응용프로그램에서 사용자가 링크 레벨 보안을 적용하기를 원하는 경우에 본 발명에 따른 링크 레벨 보안 동작이 수행되는 것으로 설명하였는데, 이러한 동작은 개시자 단말기와 타겟 단말기간의 통신 수행시 초기에 이루어질 수도 있으며, 링크 레벨 보안없이 데이터 통신 중에서 특정한 보안을 요하는 데이터의 통신이 이루어져야 할 경우에도 수행될 수 있다. 또한 이때 개시자 단말기와 타겟 단말기의 암호화 설정이 처음 통신이 이루어지는 시점에서 이루어질 수도 있으며, 통신 도중에도 각 단말기의 암호화 설정의 변경이 가능할 수도 있다.
이외에도 본 발명의 다양한 변형 예 및 변경 예가 있을 수 있으며, 따라서 본 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.
상기한 바와 같이, 본 발명에 따른 비접촉식 근거리통신의 피어투피어 통신 방법은 링크 레벨 보안을 지원하게 되며, 이로 인해 사용자에게 좀 더 엄격한 보안 서비스를 제공하게 되어, 따라서 보다 신뢰할 수 있는 비접촉식 근거리통신의 가능해질 수 있다.

Claims (12)

  1. 삭제
  2. 비접촉식 근거리통신의 피어투피어 통신 방법에 있어서,
    개시자 단말기와 타겟 단말기간 링크 레벨 보안을 요청 및 이의 응답 메시지를 주고받아 링크 레벨 보안을 시작하는 과정과,
    상기 개시자 단말기와 타겟 단말기간 각각의 링크 레벨의 보안 계층에서 전송 데이터를 암호화하여 전달하는 과정과,
    상기 개시자 단말기와 타겟 단말기간 링크 레벨 보안의 해제 요청 및 이의 응답 메시지를 주고받아 링크 레벨 보안을 해제하는 과정을 포함함을 특징으로 하며,
    상기 개시자 단말기 및 타겟 단말기의 비접촉식 근거리통신의 프로토콜 스택은 물리 계층에 해당하는 데이터의 변, 복조 및 무선 전송을 담당하는 RF(Radio Frequency) 계층과, 링크 관리, 분할 및 재결합(segmentation and reassembly), 복수의 상위 프로토콜과의 연결을 담당하는 LLCP(Logical Link Control Protocol) 계층과, 전송 계층과, 비접촉식 근거리통신 규약을 준수하는 기기와 태그의 공동된 데이터 포맷을 정의한 NDEF(NFC Data Exchange Format) 계층과, 응용프로그램 계층 및
    상기 LLCP 계층의 서브 계층(sub-layer)에 속하며, 상기 링크 레벨 보안을 제공하기 위한 키 교환 및 암호화의 시작 및 해제를 알리는 보안 계층을 포함함을 특징으로 하는 피어투피어 통신 방법.
  3. 비접촉식 근거리통신의 피어투피어 통신 방법에 있어서,
    개시자 단말기와 타겟 단말기간 링크 레벨 보안을 요청 및 이의 응답 메시지를 주고받아 링크 레벨 보안을 시작하는 과정과,
    상기 개시자 단말기와 타겟 단말기간 각각의 링크 레벨의 보안 계층에서 전송 데이터를 암호화하여 전달하는 과정과,
    상기 개시자 단말기와 타겟 단말기간 링크 레벨 보안의 해제 요청 및 이의 응답 메시지를 주고받아 링크 레벨 보안을 해제하는 과정을 포함함을 특징으로 하며,
    상기 링크 레벨 보안의 시작 과정은 상기 피어투피어 통신과 관련된 응용프로그램의 실행시에 해당 응용프로그램의 미리 설정된 링크 계층 보안 수행 여부에 대한 사용자의 선택 작업에 따라 수행됨을 특징으로 하는 피어투피어 통신 방법.
  4. 제2항 또는 제3항에 있어서, 상기 개시자 단말기와 타겟 단말기간 링크 레벨 보안 요청 및 이의 응답 메시지를 주고받을 경우에 상호간 랜덤 변수를 주고받으며, 상기 개시자 단말기와 타겟 단말기간 각각의 링크 레벨의 보안 계층에서 전송 데이터를 암호화할 경우에 전송 데이터를 상대측 랜덤 변수에 따른 암호화 키에 의해 암호화하여 전송함을 특징으로 하는 피어투피어 통신 방법.
  5. 제2항 또는 제3항에 있어서, 상기 보안을 시작하는 과정은 상기 개시자 단말기와 타겟 단말기와 통신 수행 초기 또는 통신 수행 도중에 수행됨을 특징으로 하는 피어투피어 통신 방법.
  6. LLCP(Logical Link Control Protocol) 계층의 서브 계층(sub-layer)에 속하며, 링크 레벨 보안을 제공하기 위한 키 교환 및 암호화의 시작 및 해제를 알리는 역할을 하는 보안 계층을 포함하는 프로토콜 스택을 구비한 비접촉식 근거리통신 규약을 준수하는 단말기간 비접촉식 근거리통신의 피어투피어 통신 방법에 있어서,
    개시자 단말기에서 응용프로그램의 실행시 해당 응용프로그램에 미리 사용자의 선택에 따른 링크 레벨 보안이 설정되어 있는 경우 타겟 단말기로 링크 레벨 보안 요청을 하는 과정과,
    상기 링크 레벨 보안 요청에 따라 상기 타겟 단말기에서 상기 개시자 단말기로 링크 레벨 보안 요청에 응답하는 과정과,
    상기 링크 레벨 보안 요청에 대한 응답에 따라 상기 개시자 단말기에서 타겟 단말기로 상기 보안 계층에서 전송 데이터를 암호화하여 전달하는 과정을 포함함을 특징으로 하는 피어투피어 통신 방법.
  7. 제6항에 있어서, 상기 개시자 단말기에서 상기 타겟 단말기로 링크 레벨 보안 요청을 하는 과정은
    상기 개시자 단말기의 응용 프로그램 계층이 상기 개시자 단말기의 보안 계층으로 링크 레벨 보안 시작을 요청하는 명령을 보내는 단계와,
    상기 개시자 단말기의 보안 계층은 상기 타겟 단말기의 보안 계층으로 보안 설정을 요청하는 메시지를 전송하는 단계를 포함하여 수행되며,
    상기 보안 설정을 요청하는 메시지는 링크 레벨 보안을 요구한 해당 응용프로그램의 식별자와, 암호화 키를 위한 랜덤(random) 변수에 대한 정보를 포함함을 특징으로 하는 피어투피어 통신 방법.
  8. 제7항에 있어서, 상기 링크 레벨 보안 요청에 따라 상기 타겟 단말기에서 상기 개시자 단말기로 링크 레벨 보안 요청에 응답하는 과정은
    상기 타겟 단말기의 보안 계층에서 링크 계층 보안 시작을 지시하는 명령을 해당 타겟 단말기의 응용프로그램 계층으로 보내는 단계와,
    상기 타겟 단말기의 응용프로그램 계층에서 상기 링크 레벨 보안 시작 요청에 응답하는 명령을 상기 타겟 단말기의 보안 계층으로 보내는 단계와,
    상기 타겟 단말기의 보안 계층에서 상기 개시자 단말기의 보안 설정 요청에 응답하는 메시지를 상기 개시자 단말기로 전달하는 단계를 포함하여 수행되며,
    상기 보안 설정을 요청에 응답하는 메시지는 상기 타겟 단말기에서 링크 레벨 보안을 사용하는 것을 알리는 식별자와, 암호화 키를 위한 랜덤(random) 변수에 대한 정보를 포함함을 특징으로 하는 피어투피어 통신 방법.
  9. 제8항에 있어서, 상기 개시자 단말기에서 타겟 단말기로 상기 보안 계층에서 전송 데이터를 암호화하여 전달시 전송 데이터를 상대측의 상기 랜덤 변수에 따른 암호화 키에 의해 암호화하여 전송함을 특징으로 하는 피어투피어 통신 방법.
  10. 제6항에 있어서, 상기 개시자 단말기에서 타겟 단말기로 링크 레벨 보안 해제 요청을 하는 과정과,
    상기 링크 레벨 보안 해제 요청에 따라 상기 타겟 단말기에서 상기 개시자 단말기로 링크 레벨 보안 해제 요청에 응답하여 상기 링크 레벨을 보안을 해제하는 과정을 더 포함함을 특징으로 하는 피어투피어 통신 방법.
  11. 제10항에 있어서, 상기 개시자 단말기에서 상기 타겟 단말기로 링크 레벨 보안 해제를 요청하는 과정은
    상기 개시자 단말기의 응용 프로그램 계층이 상기 개시자 단말기의 보안 계층으로 링크 레벨 보안 해제를 요청하는 명령을 보내는 단계와,
    상기 개시자 단말기의 보안 계층이 상기 타겟 단말기의 보안 계층으로 보안 해제를 요청하는 메시지를 전송하는 단계를 포함하여 수행되며,
    상기 보안 해제를 요청하는 메시지는 링크 레벨 보안 해제를 요구한 해당 응용프로그램의 식별자에 대한 정보를 포함함을 특징으로 하는 피어투피어 통신 방법.
  12. 제11항에 있어서, 상기 링크 레벨 보안 해제 요청에 따라 상기 타겟 단말기에서 상기 개시자 단말기로 링크 레벨 보안 해제 요청에 응답하는 과정은
    상기 타겟 단말기의 보안 계층에서 링크 계층 보안 해제를 지시하는 명령을 해당 타겟 단말기의 응용프로그램 계층으로 보내는 단계와,
    상기 타겟 단말기의 응용프로그램 계층에서 상기 링크 레벨 보안 해제 요청에 응답하는 명령을 상기 타겟 단말기의 보안 계층으로 보내는 단계와,
    상기 타겟 단말기의 보안 계층에서 상기 개시자 단말기의 보안 해제 요청에 응답하는 메시지를 상기 개시자 단말기로 전달하는 단계를 포함하여 수행됨을 특징으로 하는 피어투피어 통신 방법.
KR1020060087545A 2006-09-11 2006-09-11 비접촉식 근거리통신의 피어투피어 통신 방법 KR100770914B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020060087545A KR100770914B1 (ko) 2006-09-11 2006-09-11 비접촉식 근거리통신의 피어투피어 통신 방법
US11/704,085 US8380977B2 (en) 2006-09-11 2007-02-07 Peer-to-peer communication method for near field communication
EP07114062A EP1898592B1 (en) 2006-09-11 2007-08-09 Peer-to-peer communication method for near field communication
CNA2007101492785A CN101146125A (zh) 2006-09-11 2007-09-10 用于近场通信的对等通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060087545A KR100770914B1 (ko) 2006-09-11 2006-09-11 비접촉식 근거리통신의 피어투피어 통신 방법

Publications (1)

Publication Number Publication Date
KR100770914B1 true KR100770914B1 (ko) 2007-10-26

Family

ID=38816099

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060087545A KR100770914B1 (ko) 2006-09-11 2006-09-11 비접촉식 근거리통신의 피어투피어 통신 방법

Country Status (4)

Country Link
US (1) US8380977B2 (ko)
EP (1) EP1898592B1 (ko)
KR (1) KR100770914B1 (ko)
CN (1) CN101146125A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010005228A3 (en) * 2008-07-09 2010-03-25 Samsung Electronics Co., Ltd. A nfc device and method for selectively securing records in a near field communication data exchange format message
KR101157541B1 (ko) * 2011-06-10 2012-08-07 에이큐 주식회사 피투피 쿠폰 발급 시스템 및 그 방법

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
WO2007101141A2 (en) * 2006-02-24 2007-09-07 Hmicro, Inc. A medical signal processing system with distributed wireless sensors
US20070279217A1 (en) * 2006-06-01 2007-12-06 H-Micro, Inc. Integrated mobile healthcare system for cardiac care
CN101681358B (zh) * 2006-12-22 2016-08-24 Nxp股份有限公司 在rfid应答器中存储数据的方法
US8362881B2 (en) * 2006-12-27 2013-01-29 Nxp B.V. Method for storing data as well as a transponder, a read/write-device, a computer readable medium including a program element and such a program element adapted to perform this method
JP2008294610A (ja) * 2007-05-23 2008-12-04 Sony Corp 通信システム並びに通信装置
WO2009026289A2 (en) * 2007-08-20 2009-02-26 Hmicro, Inc. Wearable user interface device, system, and method of use
US8926509B2 (en) * 2007-08-24 2015-01-06 Hmicro, Inc. Wireless physiological sensor patches and systems
KR101495915B1 (ko) * 2007-10-03 2015-02-25 삼성전자주식회사 근거리 통신망 내 통신 방법 및 시스템
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
EP3300661A1 (en) 2007-10-24 2018-04-04 Hmicro, Inc. Method and apparatus to retrofit wired healthcare and fitness systems for wireless operation
WO2009055423A1 (en) 2007-10-24 2009-04-30 Hmicro, Inc. Low power radiofrequency (rf) communication systems for secure wireless patch initialization and methods of use
DE102009032466B4 (de) * 2008-07-16 2017-03-02 Infineon Technologies Ag Sicherheit in Netzwerken
EP2305002A4 (en) * 2008-07-20 2015-04-08 Samsung Electronics Co Ltd METHOD AND SYSTEM FOR MANAGING MULTIPLE APPLICATIONS IN NEAR FIELD COMMUNICATION
WO2010069033A1 (en) * 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
DE102009020342A1 (de) * 2009-05-07 2010-11-18 Masktech Gmbh Verfahren zur Erhöhung der Sicherheit einer bestehenden kontaktlosen Chipkartentechnik
JP4910035B2 (ja) * 2009-11-13 2012-04-04 株式会社東芝 電子機器および通信制御方法
WO2011105695A2 (ko) * 2010-02-26 2011-09-01 엘지전자 주식회사 전자기기 및 전자기기의 동작 방법
CN102202308B (zh) * 2011-04-27 2015-04-22 惠州Tcl移动通信有限公司 一种网络接入方法、系统及终端设备
CN102215053B (zh) * 2011-06-03 2014-06-25 惠州Tcl移动通信有限公司 一种具有安全机制的近距离无线通讯终端
CN103650554B (zh) 2011-07-11 2018-02-23 黑莓有限公司 用于移动设备之间的可信通信的方法、移动设备和计算机可读介质
EP2732651B1 (en) 2011-07-11 2018-09-05 BlackBerry Limited Data integrity for proximity-based communication
WO2013058423A1 (ko) * 2011-10-21 2013-04-25 엘지전자 주식회사 전자기기 및 전자기기의 동작 방법
KR20130050788A (ko) * 2011-11-08 2013-05-16 삼성전자주식회사 Ban 환경에서의 프록시 통신 시스템 및 그 제어 방법
US9466877B2 (en) 2011-11-29 2016-10-11 Hill-Rom Services, Inc. Hospital bed having near field communication capability
CN103378877B (zh) * 2012-04-13 2015-08-12 中兴通讯股份有限公司 一种实现近场通信终端全双工点对点通信的方法及装置
CN103457724B (zh) * 2012-06-05 2017-02-08 中兴通讯股份有限公司 一种进行点对点数据安全传输的方法和系统
KR102071420B1 (ko) * 2012-07-19 2020-01-30 삼성전자주식회사 근거리 통신을 사용하여 전력 전송을 제어하기 위한 방법 및 장치
EP2891120B1 (en) * 2012-08-30 2017-05-17 Nokia Technologies OY Method and apparatus for expanding field of near field communication
US9021563B2 (en) * 2013-01-02 2015-04-28 Htc Corporation Accessory interface system
CA2926206C (en) 2013-02-07 2018-03-20 Schlage Lock Company Llc A system and method for nfc peer-to-peer authentication and secure data transfer
US9307403B2 (en) 2013-02-07 2016-04-05 Schlage Lock Company Llc System and method for NFC peer-to-peer authentication and secure data transfer
TWI638541B (zh) * 2013-05-28 2018-10-11 新力股份有限公司 通信裝置、通信系統及通信方法
US9730268B2 (en) * 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9749134B2 (en) * 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
EP3025450A4 (en) 2013-06-25 2017-03-08 Qardio Inc. Methods for authenticating device-to-device communication
KR20150042098A (ko) 2013-10-10 2015-04-20 삼성전자주식회사 엔에프씨를 이용한 화상형성장치의 초기 설정 방법 및 이를 수행하기 위한 화상형성장치
US9603015B2 (en) * 2014-02-03 2017-03-21 Empire Technology Development Llc Encrypted communication between paired devices
CN104219054B (zh) * 2014-09-04 2017-09-15 天津大学 一种基于nfc的点对点数据传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH023824A (ja) * 1988-06-20 1990-01-09 Mitsubishi Heavy Ind Ltd プログラム利用支援装置
KR20050072607A (ko) * 2004-01-07 2005-07-12 삼성전자주식회사 네트워크 인쇄시스템의 인쇄제어방법
KR20060046577A (ko) * 2004-10-06 2006-05-17 김유정 정보 제공 방법 및 시스템과 이를 위한 기록매체 및 정보저장매체

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389008B1 (en) * 1998-12-21 2002-05-14 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
JP3951298B2 (ja) 2002-12-17 2007-08-01 ソニー株式会社 通信装置および通信方法
JP4367349B2 (ja) * 2005-01-31 2009-11-18 ソニー株式会社 通信装置、通信方法、およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH023824A (ja) * 1988-06-20 1990-01-09 Mitsubishi Heavy Ind Ltd プログラム利用支援装置
KR20050072607A (ko) * 2004-01-07 2005-07-12 삼성전자주식회사 네트워크 인쇄시스템의 인쇄제어방법
KR20060046577A (ko) * 2004-10-06 2006-05-17 김유정 정보 제공 방법 및 시스템과 이를 위한 기록매체 및 정보저장매체

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
염홍열,"링크레벨 보안 프로토콜 표준화 방향", 한국정보통신기술협회, 2003.8.24

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010005228A3 (en) * 2008-07-09 2010-03-25 Samsung Electronics Co., Ltd. A nfc device and method for selectively securing records in a near field communication data exchange format message
US8930707B2 (en) 2008-07-09 2015-01-06 Samsung Electronics Co., Ltd Near field communication (NFC) device and method for selectively securing records in a near field communication data exchange format (NDEF) message
US9032211B2 (en) 2008-07-09 2015-05-12 Samsung Electronics Co., Ltd. Near field communication (NFC) device and method for selectively securing records in a near field communication data exchange format (NDEF) message
US9059857B2 (en) 2008-07-09 2015-06-16 Samsung Electronics Co., Ltd Near field communication (NFC) device and method for selectively securing records in a near field communication data exchange format (NDEF) message
US9949132B2 (en) 2008-07-09 2018-04-17 Samsung Electronics Co., Ltd Near field communication (NFC) device and method for selectively securing records in a near field communication data exchange format (NDEF) message
KR101157541B1 (ko) * 2011-06-10 2012-08-07 에이큐 주식회사 피투피 쿠폰 발급 시스템 및 그 방법

Also Published As

Publication number Publication date
US20080065877A1 (en) 2008-03-13
EP1898592B1 (en) 2011-11-16
US8380977B2 (en) 2013-02-19
EP1898592A1 (en) 2008-03-12
CN101146125A (zh) 2008-03-19

Similar Documents

Publication Publication Date Title
KR100770914B1 (ko) 비접촉식 근거리통신의 피어투피어 통신 방법
US8224246B2 (en) Device to device connection setup using near-field communication
US20200015300A1 (en) Method, Apparatus And Computer Program Product For Creating A Wireless Docking Group
EP2445257A1 (en) Delayed and conditional transport switch
US8462734B2 (en) Wireless docking with out-of-band initiation
US7590384B2 (en) Method for operating a near field communication system
EP2417751B1 (en) Method of preselecting at least one application in a mobile communication device comprising an nfc system
CN103120017B (zh) 基于近场通信建立无线通信链路的移动无线通信设备及相关方法
EP2861037B1 (en) Radio frequency communication method, device and terminal device for near field communication
KR102297138B1 (ko) 통신 장치, 제어 방법 및 컴퓨터 판독가능 기억 매체
KR20150114765A (ko) 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치의 nfc 동작 모드를 설정하는 방법
KR20110041490A (ko) 근거리 통신에서의 다중 애플리케이션 관리 방법 및 시스템
KR101812042B1 (ko) 니어 필드 통신에 기초한 접속 핸드오버 방법 및 대응하는 장치
US9271151B2 (en) Fingerprinting a mobile device through near field communication
US20110111698A1 (en) Electronic apparatus and access control method
US10694378B2 (en) Integrated circuit, communication method, computer program, and communication apparatus
JP6470425B2 (ja) デバイスコンテンツプロビジョニングシステム
KR101524818B1 (ko) 모바일 터미널 및 모바일 터미널의 작동 방법
US11956638B2 (en) Method for remote provisioning of software modules in integrated circuit cards, corresponding apparatus and computer program product
EP2360987B1 (en) Device and method for coupling a cellular telecommunication device to an NFC terminal
EP2683128A1 (en) A method for communicating data between a first device and a second device, corresponding second device and system
JP6447625B2 (ja) 通信回路、通信装置、通信方法及びコンピュータプログラム
WO2011092289A1 (en) Device and method for coupling a cellular telecommunication device to an nfc terminal
Yue et al. P2P File Transfer System Based on NFC
CN114731505A (zh) 用于在装置之间的包传输后设置包的状态的方法和设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee