KR101510784B1 - 보안화된 nfc 칩셋을 개인화하는 방법 - Google Patents

보안화된 nfc 칩셋을 개인화하는 방법 Download PDF

Info

Publication number
KR101510784B1
KR101510784B1 KR20080104426A KR20080104426A KR101510784B1 KR 101510784 B1 KR101510784 B1 KR 101510784B1 KR 20080104426 A KR20080104426 A KR 20080104426A KR 20080104426 A KR20080104426 A KR 20080104426A KR 101510784 B1 KR101510784 B1 KR 101510784B1
Authority
KR
South Korea
Prior art keywords
data
nfc system
nfc
processing unit
processor
Prior art date
Application number
KR20080104426A
Other languages
English (en)
Other versions
KR20090041352A (ko
Inventor
브뤼노 방떼오
쎄바스띠앙 네로
브누와 펙스
Original Assignee
인사이드 씨큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인사이드 씨큐어 filed Critical 인사이드 씨큐어
Publication of KR20090041352A publication Critical patent/KR20090041352A/ko
Application granted granted Critical
Publication of KR101510784B1 publication Critical patent/KR101510784B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • H04B5/48
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Abstract

본 발명은 보안 애플리케이션을 실행하기 위해 NFC 시스템의 보안 프로세서를 개인화하는 방법으로서, 서버가 보안 저장 매체에 기억된 사용자의 식별 데이터, 상기 사용자의 식별 데이터에 대응하는 개인화 데이터, 및 상기 보안 프로세서의 암호키를 포함하는 상기 사용자의 NFC 시스템의 식별 데이터를 획득하는 단계, 상기 서버가 상기 암호키를 사용하여 상기 개인화 데이터를 암호화하고, 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하는 단계, 상기 보안 프로세서가 상기 암호화된 개인화 데이터를 수신하고, 암호화된 개인화 데이터를 해독하는 단계, 상기 보안 프로세서가 개인화 데이터를 보안화하여 기억하는 단계를 포함하는 보안 프로세서를 개인화하는 방법에 관한 것이다.
NFC 시스템, 보안 프로세서, 개인화, 보안 애플리케이션, 암호키

Description

보안화된 NFC 칩셋을 개인화하는 방법{METHOD OF SECURE PERSONALIZATION OF A NFC CHIPSET}
본 발명은 특히 비접촉식 보안 애플리케이션을 실행하기 위해, NFC 인터페이스 회로를 포함하는 NFC 시스템 또는 칩셋(근거리 자기장 통신)을 개인화하는 방법에 관한 것이다.
아래의 기술에서 "보안 애플리케이션(secure application)"은, 규정되지 않은 사용법과 비인가된 사용자에 의한 애플리케이션의 실행을 방지할 수 있는 보호 수단을 실행하는 애플리케이션을 의미한다. 마찬가지로, "보안(secure)" 메모리 또는 프로세서는 비인가된 사용자가 메모리에 액세스하거나 프로세서를 제어하는 것을 방지할 수 있는 수단을 구비한 메모리 또는 프로세서를 의미한다.
NFC 기술은 최근 NFC 포럼(http://www.nfc-forum.org)이라는 이름으로 소집된 산업 컨소시엄에 의해 개발되었다. NFC 기술은 RFID 기술(전파 식별)로부터 유래되었으며, 몇몇 동작 모드, 특히 리더 모드(Reader Mode)와 카드 모방 모드(Card Emulation Mode)를 갖는 NFC 소자 또는 프로세서를 사용한다.
리더 모드에서, NFC 프로세서는 RFID 칩(비접촉식 칩카드 또는 태그)을 판독하거나 쓰기 접근하기 위한 종래의 RFID 리더와 같이 동작한다. NFC 프로세서는 자기장을 방출하고, 상기 자기장의 진폭을 변조하여 데이터를 전송하며, 전하 변조나 유도 결합을 통해 데이터를 수신한다. 이러한 모드는, NFC 프로세서가 이 모드에서 자기장을 방출하므로 능동 모드라고도 불린다.
모방 모드에서, NFC 프로세서는 본 출원인 명의의 유럽 특허 EP 1 327 222에 기술된 것과 같이, 또 다른 리더와 대화하고 RFID 칩처럼 다른 리더에 의해 인지되는 중계기처럼 수동적 방식으로 동작한다. 이 프로세서는 어떠한 자기장도 방출하지 않으며, 다른 리더에 의해 방출되는 자기장을 복조하여 데이터를 전송하고, 안테나 회로의 임피던스를 변조(전하 변조)하여 데이터를 방출한다. 이 모드는 NFC 프로세서가 이 모드에서 어떠한 자기장도 방출하지 않으므로 수동 모드라고도 불린다.
다른 통신 모드, 특히 소자가 또 다른 NFC 프로세서와 동일한 동작 모드로 정합되어야 하는 장치 모드(device mode)가 실행될 수도 있는데, 여기서 각 NFC 프로세서는 데이터를 수신하는 수동적 상태(장을 방출하지 않음)와 데이터를 방출하는 능동적 상태(장을 방출)로 교대로 전환된다.
이들 3가지 동작 모드에서, NFC 프로세서는 다수의 비접촉식 통신 프로토콜, 예컨대 ISO 14443-A, ISO 14443-B, ISO 15693, Felica® 등을 실행할 수 있다. 각 프로토콜은 자기장의 전송 주파수를 규정하고, 능동 모드에서 데이터를 방출하기 위해 자기장의 진폭을 변조하는 방법과, 수동 모드에서 데이터를 방출하기 위해 유도 결합으로 전하 변조하는 방법을 규정한다. 따라서, NFC 프로세서는 다중 모드 및 다중 프로토콜 소자일 수 있다.
NFC 프로세서의 광범위한 통신 능력으로 인해, NFC 프로세서는 휴대폰이나 PDA(개인 휴대 정보 단말기)와 같은 휴대 장치에 통합되고 있다. 도 1에 도면부호 NFCS1으로 표시된 유형의 NFC 시스템 또는 칩셋은 이와 같이 제조된 것을 의미한다. 이 시스템(NFCS1)은 NFCR1으로 표시된 NFC 프로세서와 하나 이상의 호스트 프로세서(HP1)를 포함한다. 호스트 프로세서는, 마이크로프로세서 또는 마이크로 제어기를 포함하고 NFC 프로세서의 포트에 접속되는 임의의 집적회로를 의미한다. 또한, 다수의 애플리케이션에서 NFC 시스템은 제2 호스트 프로세서(HP2)를 포함하고, 때때로 제3 호스트 프로세서(HP3)를 포함하기도 한다.
제1 호스트 프로세서(HP1)는 NFC 프로세서가 내장된 장치의 메인 프로세서이다. 제1 호스트 프로세서는 대개 비보안(non secure) 프로세서로서, 예컨대 키보드, 디스플레이, 송신기, 수신기 등과 같은 휴대폰의 다양한 주변 소자를 제어하는 휴대폰의 베이스밴드(또는 무선전화) 회로이다.
제2 호스트 프로세서(HP2)는 보안 회로로서, 예컨대 휴대폰 사업자(mobile phone carrier)에 의해 주어지고 특히 가입자 식별자를 기억하는 SIM 카드(가입자 식별 모듈)의 보안 프로세서일 수 있다.
또한, 제3 호스트 프로세서(HP3)는 또 다른 서비스 제공자에 의해 공급되는 보안 프로세서로서, 예컨대 결제(payment) 애플리케이션과 같은 보안 애플리케이션 이나 결제 서비스에 접근하기 위한 보안 프로세서일 수 있다. 이러한 호스트 프로세서는 또한 서비스 사용자의 식별자(identifier)를 기억한다.
이와 같이 NFC 프로세서의 자원은 프로세서(HP1,HP2,HP3)에 의해 이용되므로, 이 프로세서들은 비접촉식(contactless) 애플리케이션을 관리할 수 있다. 따라서, NFC 프로세서는 아래의 애플리케이션을 관리할 수 있다.
1) NFC 프로세서(NFCR1)가 리더 모드일 때 비접촉식 집적회로(CLCT)에서 판독하거나 기록할 수 있는 AP1형 애플리케이션. 이 경우 시스템(NFCS1)은 RFID 리더처럼 사용된다. 이러한 유형의 애플리케이션은 무료(free)일 수 있고, 예컨대 단말기의 광고 디스플레이에 삽입된 광고 데이터를 판독하는 것으로 구성된다. 이 애플리케이션은 또한 유료(pay)일 수 있고, 예컨대 가입자에게 할당된 정보를 판독하는 것으로 구성된다. 애플리케이션(AP1)의 프로그램은 서비스가 무료라면 바람직하게는 프로세서(HP1)에 의해 보유되고 실행되며, 서비스가 유료라면 바람직하게는 프로세서(HP2)에 의해 보유되고 실행되는데, 이는 가입자의 식별이 필요하기 때문이다. 따라서, 도 1에 도시된 것과 같이, 애플리케이션(AP1)은 어느 하나의 호스트 프로세서(HP1,HP2,HP3)에 의해 관리될 수 있다.
2) NFC 프로세서(NFCR1)가 카드 모방 모드일 때 결제 또는 결제 접근 제어 애플리케이션을 갖춘 전형적인 RD 리더(결제 장치, 지하철 입구 등)에 의해 판독될 수 있는 AP2형 애플리케이션. 이 경우 시스템(NFCS1)은 결제 칩카드처럼 사용된다. 애플리케이션(AP2)의 프로그램은 도 1에 도시된 것과 같이 바람직하게는 보안 프로세서(HP2)에 의해 보유되고 실행되는데, 이는 서비스에 대한 접근이 가입자의 식별 을 필요로 하기 때문이다.
3) NFC 프로세서(NFCR1)가 장치 모드이고 또 다른 장치, 예컨대 또 다른 NFC 시스템(NFCS, 예컨대 휴대폰 또는 컴퓨터)에 내장된 리더와 대화하는 AP3형 애플리케이션. 이러한 유형의 애플리케이션은 대개 무료이고, 데이터 패킷이 하나의 장치로부터 또 다른 장치로 전송될 수 있다(특히 두 지점간의 파일 전송). 애플리케이션(AP3)의 프로그램은 도 1에 도시된 것과 같이 바람직하게는 비보안 프로세서(HP1)에 의해 보유되고 실행되는데, 상기 비보안 프로세서는 SIM 카드 프로세서일 수 있는 보안 프로세서(HP2)보다 컴퓨팅 능력이 더 뛰어나다.
도 2는 시스템(NFCS1) 내의 NFC 프로세서(NFCR1) 구조의 일 예를 개략적으로 도시한다. 프로세서(NFCR1)는 안테나 회로(ACT)에 연결된 비접촉식 데이터 송신/수신 인터페이스(CLINT), 인터페이스(CLINT)에 링크된 유선 통신 인터페이스(wire communication interface, INT1,INT2,INT3), 및 데이터 라우팅 또는 전송 프로세서(NFCC1)를 포함한다. 인터페이스(INT1)는 호스트 인터페이스(HP1)에 접속되고, 인터페이스(INT2)는 호스트 인터페이스(HP2)에 접속되며, 인터페이스(INT3)는 호스트 인터페이스(HP3)에 접속된다. 본 발명은 휴대폰과 같은 NFC 시스템이 결제 수단 또는 서비스에 대한 접근 수단으로 사용될 수 있도록 하는 보안 애플리케이션을 제공함을 목적으로 한다. 한편, SIM 카드의 프로세서 이외에, 결제 카드와 같은 보안 카드의 보안 프로세서를 접속하기 위한 제2 커넥터를 추가하는 것은 바람직하지 않다. 또한, 휴대폰이 보안 호스트 프로세서에 결합된 NFC 프로세서를 구비하고 있다면, 시스템에 또 다른 보안 호스트 프로세서를 추가하거나, 또는 호스트 프로세서 의 데이터를 결제 카드로부터 NFC 프로세서에 결합된 호스트 프로세서로 전송하는데만 사용될 수 있는 커넥터를 추가하는 것도 바람직하지 않다.
본 발명의 목적은, 결제 카드의 정보 또는 결제 서비스 카드에 대한 액세스 정보로써, NFC 시스템의 보안 호스트 프로세서를 개인화하거나 또는 NFC 프로세서가 보안화된 경우에는 NFC 프로세서 자체를 개인화(personalize)하는 것이다. 또한, 바람직하게는 이러한 NFC 시스템의 사용으로 제공되는 보안성은 적어도 종래의 결제 카드의 보안성과 대등하다.
따라서, 일 실시형태에 따르면, 보안 애플리케이션을 실행하기 위해 NFC 시스템의 보안 프로세서를 개인화하는 방법이 제공된다. 일 실시형태에 따르면, 상기 방법은 사용자의 식별 데이터를 보안화하여 기억하는 저장 매체를 처리 유닛에 접속하는 단계, 상기 저장 매체에 저장된 상기 사용자의 식별 데이터를 상기 처리 유닛으로 전송하는 단계, 상기 처리 유닛이 상기 사용자의 식별 데이터에 대응하는 개인화 데이터를 획득하는 단계, 상기 처리 유닛이 상기 사용자의 NFC 시스템의 식별 데이터를 획득하는 단계로서, 상기 NFC 시스템은 보안 프로세서를 포함하고, 상기 NFC 시스템의 식별 데이터는 상기 보안 프로세서의 암호키를 포함하는, NFC 시스템의 식별 데이터를 획득하는 단계, 상기 처리 유닛이 상기 암호키를 사용하여 상기 개인화 데이터를 암호화하고, 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하는 단계, 상기 보안 프로세서가 상기 암호화된 개인화 데이터를 수신하고, 암호화된 개인화 데이터를 해독하는 단계, 및 상기 보안 프로세서가 개인화 데이터를 보안화하여 기억하는 단계를 포함한다.
일 실시형태에 따르면, 상기 사용자의 식별 데이터는 상기 저장 매체가 상기 처리 유닛에 접속된 단말기와 통신하여 상기 처리 유닛으로 전송된다.
일 실시형태에 따르면, 상기 NFC 시스템의 식별 데이터는 사용자에 의해 적어도 부분적으로 상기 처리 유닛에 접속된 단말기로 공급된다.
일 실시형태에 따르면, 상기 NFC 시스템의 식별 데이터는 상기 처리 유닛에 접속된 단말기와 상기 보안 프로세서 사이에 형성된 비접촉식 링크를 통해 적어도 부분적으로 공급된다.
일 실시형태에 따르면, 상기 NFC 시스템의 식별 데이터는 NFC 프로세서의 식별자 및/또는 상기 NFC 프로세서에 결합된 호스트 프로세서의 식별자를 포함한다.
일 실시형태에 따르면, 상기 방법은 상기 처리 유닛과, 상기 처리 유닛에 접속되고 상기 사용자가 액세스할 수 있는 단말기에 의해 공유되는 공통 비밀 데이터를 생성하고, 상기 단말기는 상기 공통 비밀 데이터를 사용자에게 공급하며, 상기 사용자는 상기 공통 비밀 데이터를 상기 NFC 시스템으로 공급하는 단계를 포함한다.
일 실시형태에 따르면, 상기 NFC 시스템은 상기 NFC 시스템의 식별 데이터와 상기 공통 비밀 데이터에 결정적 암호화 함수를 더하여 압축값을 계산하고, 계산한 압축값을 상기 NFC 시스템의 식별 데이터와 함께 상기 처리 유닛으로 전송하며, 상기 처리 유닛은 상기 NFC 시스템의 식별 데이터와 생성된 상기 공통 비밀 데이터에 상기 결정적 암호화 함수를 더하여 압축값을 검사하고, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단한다.
일 실시형태에 따르면, 상기 NFC 시스템은 이동 통신 단말기에 통합되고, 상기 암호화된 개인화 데이터는 상기 처리 유닛에 의해 이동 통신망을 거쳐 상기 NFC 시스템으로 전송된다.
일 실시형태에 따르면, 상기 암호화된 개인화 데이터는 상기 처리 유닛에 의해 단말기와의 비접촉식 링크를 통해 상기 NFC 시스템으로 전송되고, 상기 단말기는 상기 NFC 시스템과 통신하는 NFC 인터페이스를 포함하고 상기 처리 유닛에 접속된다.
일 실시형태에 따르면, 상기 암호화된 개인화 데이터는 상기 사용자에게 주어지는 메모리 카드를 통해 상기 NFC 시스템으로 전송되고, 상기 메모리 카드는 상기 NFC 시스템과 비접촉식 링크를 통해 통신할 수 있다.
일 실시형태에 따르면, 상기 메모리 카드는 상기 NFC 시스템과 비접촉식 링크를 형성하기 위해 NFC 인터페이스를 포함한다.
일 실시형태에 따르면, 상기 메모리 카드는 상기 암호화된 개인화 데이터를 단말기와의 비접촉식 링크를 통해 상기 NFC 시스템으로 전송하고, 상기 단말기는 상기 메모리 카드에 접속되고 NFC 인터페이스를 포함한다.
일 실시형태에 따르면, 상기 암호화된 개인화 데이터는 상기 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 결정적 암호화 함수를 더하여 획득되는 압축값과 함께 전송되고, 상기 NFC 시스템은 상기 처리 유닛으로부터 수신되 는 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 상기 결정적 암호화 함수를 더함으로써 수신된 상기 압축값을 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단한다.
일 실시형태에 따르면, 상기 보안 프로세서의 암호키는 상기 보안 프로세서에 의해 자체적으로 생성되는 공개키 및 대응하는 비밀키를 포함한다.
일 실시형태에 따르면, 상기 보안 프로세서의 암호키는 인증 기관에 의해 발급된 인증서와 함께 상기 보안 프로세서에 삽입되는 공개키 및 대응하는 비밀키를 포함한다.
또 다른 실시형태에 따르면, 보안 애플리케이션을 실행하기 위해 NFC 시스템의 보안 프로세서를 개인화하는 시스템이 제공된다. 이러한 개인화 시스템은 보안 프로세서를 포함하는 사용자의 NFC 시스템과; 저장 매체에 보안화하여 기억된 상기 사용자의 식별 데이터를 획득하고, 상기 사용자의 식별 데이터에 대응하는 개인화 데이터를 획득하며, 상기 보안 프로세서의 암호키를 포함하는, NFC 시스템의 식별 데이터를 획득하며, 상기 보안 프로세서의 암호키를 사용하여 상기 개인화 데이터를 암호화하고, 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하도록 구성되는 처리 유닛;을 포함하고, 상기 보안 프로세서는 상기 암호화된 개인화 데이터를 수신하고, 암호화된 개인화 데이터를 해독하며, 개인화 데이터를 보안화한다.
일 실시형태에 따르면, 상기 개인화 시스템은 상기 처리 유닛에 접속된 단말기와 상기 저장 매체를 포함하고, 상기 단말기는 저장 매체로부터 상기 사용자의 식별 데이터를 추출하며, 상기 사용자의 식별 데이터를 상기 처리 유닛으로 전송한 다.
일 실시형태에 따르면, 상기 개인화 시스템은 상기 처리 유닛에 접속된 단말기를 포함하고, 상기 단말기는 사용자로부터 상기 NFC 시스템의 식별 데이터를 적어도 부분적으로 수신한다.
일 실시형태에 따르면, 상기 개인화 시스템은 상기 처리 유닛에 접속되고 비접촉식 인터페이스를 포함하는 단말기를 포함하며, 상기 비접촉식 인터페이스는 상기 보안 프로세서와 비접촉식 링크를 형성하고, 상기 보안 프로세서와 단말기는 상기 NFC 시스템의 식별 데이터가 상기 NFC 시스템의 비접촉식 링크를 통해 상기 보안 프로세서로부터 상기 단말기로 적어도 부분적으로 전송되도록 구성된다.
일 실시형태에 따르면, 상기 NFC 시스템의 식별 데이터는 NFC 프로세서의 식별자 및/또는 상기 NFC 프로세서에 결합된 보안 호스트 프로세서의 식별자를 포함한다.
일 실시형태에 따르면, 상기 개인화 시스템은 상기 처리 유닛에 접속되고 상기 사용자가 액세스할 수 있는 단말기를 포함하고, 상기 단말기와 처리 유닛은 상기 단말기와 처리 유닛에 의해 공유되는 공통 비밀 데이터를 생성하며, 상기 단말기는 상기 공통 비밀 데이터를 사용자에게 공급하고, 상기 NFC 시스템은 사용자로부터 상기 공통 비밀 데이터를 수신한다.
일 실시형태에 따르면, 상기 NFC 시스템은 상기 NFC 시스템의 식별 데이터와 상기 공통 비밀 데이터에 결정적 암호화 함수를 더하여 압축값을 계산하고, 계산한 압축값을 상기 NFC 시스템의 식별 데이터와 함께 상기 처리 유닛으로 전송하며, 상 기 처리 유닛은 상기 NFC 시스템의 식별 데이터와 생성된 상기 공통 비밀 데이터에 상기 결정적 암호화 함수를 더함으로써 압축값을 수신하여 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단한다.
일 실시형태에 따르면, 상기 NFC 시스템은 이동 통신 단말기에 통합되고, 상기 처리 유닛은 상기 암호화된 개인화 데이터를 이동 통신망을 통해 상기 NFC 시스템으로 전송한다.
일 실시형태에 따르면, 상기 개인화 시스템은 상기 NFC 시스템과 비접촉식 링크를 통해 통신하는 NFC 인터페이스를 포함하고 상기 처리 유닛에 접속되는 단말기를 포함하며, 상기 처리 유닛, 단말기, 및 NFC 시스템은 상기 암호화된 개인화 데이터가 상기 처리 유닛으로부터 단말기를 거쳐 상기 비접촉식 링크를 통해 NFC 시스템으로 전송되도록 구성된다.
일 실시형태에 따르면, 상기 개인화 시스템은 상기 사용자에게 주어지고 상기 NFC 시스템과 비접촉식 링크를 통해 통신할 수 있는 메모리 카드를 포함하며, 상기 메모리 카드는 상기 암호화된 개인화 데이터를 기억하고, 상기 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송한다.
일 실시형태에 따르면, 상기 개인화 시스템은 상기 사용자에게 주어지는 메모리 카드와, 상기 NFC 시스템과 비접촉식 링크를 통해 통신하는 NFC 인터페이스를 포함하고 상기 메모리 카드에 접속될 수 있는 단말기를 포함하며, 상기 메모리 카드는 상기 암호화된 개인화 데이터를 기억하고, 상기 메모리 카드, 단말기, 및 NFC 시스템은 상기 암호화된 개인화 데이터가 상기 메모리 카드로부터 단말기를 거쳐 상기 NFC 시스템으로 전송되도록 구성된다.
일 실시형태에 따르면, 상기 처리 유닛은 상기 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 결정적 암호화 함수를 더하여 획득되는 압축값과 함께 상기 암호화된 개인화 데이터를 전송하고, 상기 NFC 시스템은 상기 처리 유닛으로부터 수신되는 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 상기 결정적 암호화 함수를 더함으로써 수신된 상기 압축값을 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단한다.
일 실시형태에 따르면, 상기 보안 프로세서는 공개키 및 대응하는 비밀키를 생성한다.
일 실시형태에 따르면, 상기 보안 프로세서는 인증 기관에 의해 발급된 인증서와 함께 공개키 및 대응하는 비밀키를 수신한다.
또 다른 실시형태에 따르면, 보안 애플리케이션을 실행하기 위해 NFC 시스템의 보안 프로세서를 개인화하는 처리 유닛이 제공된다. 상기 처리 유닛은, 저장 매체에 보안화하여 저장된 사용자의 식별 데이터와, 상기 사용자의 식별 데이터에 대응하는 개인화 데이터를 획득하고, 상기 보안 프로세서의 암호키를 포함하는, NFC 시스템의 식별 데이터를 획득하며, 상기 암호키를 사용하여 상기 개인화 데이터를 암호화하고, 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하도록 구성된다.
일 실시형태에 따르면, 상기 NFC 시스템의 식별 데이터는 NFC 프로세서의 식별자 및/또는 상기 NFC 프로세서에 결합된 호스트 프로세서의 식별자를 포함한다.
일 실시형태에 따르면, 상기 처리 유닛은 상기 처리 유닛에 접속된 단말기와 공통되는 비밀 데이터를 생성하고, 상기 비밀 데이터는 상기 처리 유닛과 단말기에 의해 공유된다.
일 실시형태에 따르면, 상기 처리 유닛은 상기 NFC 시스템의 식별 데이터와 생성된 상기 비밀 데이터에 암호화 함수를 더함으로써 획득되는 압축값을 수신하여 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단한다.
일 실시형태에 따르면, 상기 처리 유닛은 상기 암호화된 개인화 데이터를 이동 통신망을 거쳐 상기 NFC 시스템으로 전송한다.
일 실시형태에 따르면, 상기 처리 유닛은 상기 처리 유닛에 망으로 접속되고 상기 NFC 시스템에 비접촉식 링크로 접속되는 단말기를 통해, 상기 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송한다.
일 실시형태에 따르면, 상기 처리 유닛은 상기 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 결정적 암호화 함수를 더하여 획득되는 압축값과 함께 상기 암호화된 개인화 데이터를 전송한다.
본 발명에 따르면, 휴대폰과 같은 NFC 시스템이 결제 수단 또는 서비스에 대한 접근 수단으로 사용될 수 있도록 하는 보안 애플리케이션을 제공할 수 있다. 한편, SIM 카드의 프로세서 이외에, 결제 카드와 같은 보안 카드의 보안 프로세서를 접속하기 위한 제2 커넥터가 추가되지 않는다. 또한, 휴대폰이 보안 호스트 프로세 서에 결합된 NFC 프로세서를 구비하고 있다면, 시스템에 또 다른 보안 호스트 프로세서를 추가하는데 사용되거나, 또는 호스트 프로세서의 데이터를 결제 카드로부터 NFC 프로세서에 결합된 호스트 프로세서로 전송하는데만 사용될 수 있는 커넥터가 추가되지 않는다.
이하에서는 본 발명의 예시적인 실시예가 첨부도면을 참조하여 기술되지만, 이에 한정되는 것은 아니다.
도 3은 은행과 같은 기관과 보안 애플리케이션을 실행하기 위해 NFC 시스템의 개인화를 수행할 수 있는 예시적 시스템을 도시한다. 이 시스템은 NFC 시스템(NFCS2), 단말기(PT), 기관에 의해 발급된 은행 카드와 같은 마이크로프로세서 카드(BC), 및 기관에 의해 실행되는 원격 서버(BS)를 포함한다. 단말기(PT)는 카드(BC)와 같은 카드에 통합된 마이크로프로세서와 보안 접촉식 및/또는 비접촉식 통신을 형성할 수 있는 마이크로프로세서 카드 리더를 포함한다. 단말기(PT)는 데이터 전송망(BN)을 통해 원격 서버(BS)와 링크(6)된다. 카드(BC)는 기관과 관련된 사용자 식별 정보를 보안화하여 저장하는 메모리를 구비하며, 단말기(PT)와 보안 트랜잭션을 개시할 수 있는 보안 마이크로프로세서(4)를 구비할 수도 있다.
단말기(PT)는 예컨대 결제 단말기 또는 ATM이다. 카드(BC)는 예컨대 은행 카드 또는 결제 카드이다.
시스템(NFCS2)은 휴대폰(MP)과 같은 이동 통신 단말기에 통합되고, 카드(BC) 를 소유한 사용자에 의해 이용된다. 서버(BS)는 단말기(MP)와 같은 단말기와 전화 링크(7)할 수 있도록 전화망(TN)에 접근할 수 있다. 시스템(NFCS2)은 NFC 프로세서(NFCR2)와 호스트 프로세서(HP1,HP2,HP3)를 포함한다. 제1 호스트 프로세서(HP1)는 이동 단말기(MP)의 메인 프로세서로서, 즉 키보드, 디스플레이, 송신기, 수신기, 이동 전화망을 통해 통신하는 소자 등과 같은 단말기의 다양한 주변 소자를 제어하는 베이스밴드 또는 무선전화 회로이다.
제2 호스트 프로세서(HP2)는 보안 회로로서, 예컨대 휴대폰 사업자에 의해 주어지는 SIM 카드(가입자 식별 모듈)의 보안 프로세서일 수 있으며, 여기서 상기 SIM 카드는 특히 가입자 식별자와, 가입자가 호출될 수 있는 전화번호를 기억한다.
제3 호스트 프로세서(HP3)는 공백의 보안 프로세서, 즉 사용자에 관한 정보로 개인화되어 있지 않은 보안 프로세서이다.
프로세서(NFCR1)는 안테나 회로(ACT)를 구비한 비접촉식 데이터 송신/수신 인터페이스(CLINT), 인터페이스(CLINT)에 링크된 유선 통신 인터페이스(INT1,INT2,INT3), 및 인터페이스(CLINT, INT1-INT3) 사이에서 특히 데이터 라우팅 또는 전송 기능을 수행하는 프로세서(NFCC2)를 포함한다. 인터페이스(INT1)는 호스트 인터페이스(HP1)에 접속되고, 인터페이스(INT2)는 호스트 인터페이스(HP2)에 접속되며, 인터페이스(INT3)는 호스트 인터페이스(HP3)에 접속된다.
주목할 점은, 프로세서(NFCR2 또는 NFCC2)가 보안화되어 호스트 프로세서의 기능을 수행할 수 있다면, 프로세서(HP3)는 본 발명의 범위 내에서 필요하지 않다는 점이다. 따라서, 아래의 기술에서 프로세서(HP3)에 의해 실행되는 동작은 프로 세서(NFCR2)에 의해 수행될 수 있다.
도 4는 도 3의 시스템에서 실행되는 일 실시예에 따른 프로세서(HP3 또는 NFCR2)를 개인화하는 방법의 데이터 교환 시퀀스를 도시한다.
원격 서버(BS)는 카드(BC)를 포함한 마이크로프로세서 카드를 제공하는 기관의 공개 및 개인 비대칭 키쌍(PKB,SKB)을 기억하고, 또한 서버(BS)에 의해 관리되는 보안 서비스의 범위 내에서 카드(BC)의 사용자에 관한 개인화 데이터(FPI)를 기억한다.
단말기(PT)는 데이터를 보안화하여 망(BN)을 통해 서버(BS)로 전송할 수 있도록 공개키(PKB)를 기억한다. 카드(BC)의 프로세서(4)는 카드의 메모리에 설치되는 B0', EMV®, VISA®, 또는 PAYPASS® 유형의 결제 애플리케이션과 같은 보안 애플리케이션을 실행할 수 있다.
호스트 프로세서(HP1)는 시스템(NFCS2)(또는 단말기, MP)을 확실하게 식별할 수 있도록 하는 식별자(ID1)를 수정 불가능한 방식으로 기억한다. 호스트 프로세서(HP2)는 특히 단말기(MP)가 망(TN)을 통해 호출될 수 있도록 하는 호출번호(NTEL, 전화번호)를 수정 불가능한 방식으로 기억한다. 호스트 프로세서(NFCR2) 및/또는 호스트 프로세서(HP3)는 또한 프로세서(HP3/NFCR2)가 확실하게 식별되도록 하는 식별자(ID3)를 기억한다.
도 4에 도시된 시퀀스는 프로세서(HP3/NFCR2)에 의해 수행되는 S1 내지 S11 단계, 원격 서버(BS)에 의해 수행되는 S20 내지 S26 단계, 및 단말기(PT)에 의해 수행되는 S30 내지 S34 단계를 포함한다.
S1 및 S2 단계는 리셋 단계로서, 이 단계에서는 프로세서(HP3/NFCR2)가 공개(PKF) 및 개인(SKF) 비대칭 키쌍을 생성하고, 프로세서(HP2)의 호출번호(NTEL)를 수신한다. 키(PKF,SKF)는 인증 기관에 의해 인증되었을 수도 있고, 인가된 기관에 의해 프로세서에 삽입되었을 수도 있다. 이러한 경우라면, S1 단계는 당연히 요구되지 않는다.
사용자는 단말기(PT)와 통신하기 위해 카드(BC)를 넣고, 상기 단말기는 사용자에게 단말기(MP)의 번호(NTEL)와 식별자(ID1)를 입력할 것을 요청한다. S30 단계에서, 사용자는 요청된 정보를 예컨대 단말기(PT)의 키보드를 통해 입력한다. S31 단계에서, 카드(BC)의 프로세서(4)와 단말기(PT)는 이들 사이에 보안 링크를 형성하고, 트랜잭션 데이터(TR)를 교환하는데, 상기 트랜잭션 데이터에는 특히 서버(BS)를 제어하는 기관이 사용자를 식별할 수 있도록 하는 정보가 포함되어 있다. 여기서 중요한 것은, 서버(BS)가 사용자의 개인화 정보(FPI)를 조사하여 사용자를 확실하게 식별할 수 있다는 것이다.
S20 및 S32 단계에서, 서버(BS)와 단말기(PT)는 이들 사이에서 통신하여, 공지된 방법에 따라 이들에게만 알려져 있는 공통 비밀 데이터(common secret piece of data, R)를 생성할 수 있다. S33 단계에서, 단말기(PT)는 스크린에 비밀 데이터(R)를 표시하여, 사용자가 이를 읽을 수 있다. 이후의 S34, S35 단계에서, 단말기(PT)는 공개키(PKB)를 사용하여 비밀 데이터(R), 트랜잭션 데이터(TR), 단말기(MP)의 식별 데이터, 즉 식별자(ID1), 및 호출번호(NTEL)를 암호화하고, 이 암호화의 결과(CID)를 서버(BS)로 전송한다.
S21 단계에서, 서버(BS)는 암호화된 결과(CID)를 수신하고, 공개키(PKB)에 대응하는 개인키(SKB)를 사용하여 이를 해독한다. 해독 연산으로 인해, 이동 단말기의 식별자(ID11), 호출번호(NTEL1), 비밀 데이터(R1), 및 트랜잭션 데이터(TR1)를 얻을 수 있다. 비밀 데이터(R1)는, 비밀 데이터(R)가 생성된 S20 및 S32 단계의 통신과 링크된다.
S3 단계에서, 사용자는 예컨대 키보드를 통해 사용자가 이동 단말기(MP)에서 읽은 비밀 데이터(R)를 입력한다. S4 단계에서, 이와 같이 프로세서(HP1)에 제공된 비밀 데이터는 프로세서(HP3/NFCR2)로 전송된다. 이 프로세서(HP3/NFCR2)는 S5 단계에서 비밀 데이터(R)를 기억한다. 이후의 S6 단계에서, 프로세서(HP3/NFCR2)는 프로세서(HP3/NFCR2)의 식별자(ID3)와 공개키(PKF)뿐만 아니라 데이터(ID1,NTEL,R)에, HMAC와 같은 결정적 암호화 함수(deterministic encryption function, MAC), 3DES, 또는 키로서 R을 사용하는 AES를 더하고(apply), 얻어진 압축값(MC)을 프로세서(HP3/NFCR2)의 식별자(ID3)와 공개키(PKF) 및 단말기(MP)의 식별자(ID1,NTEL)와 함께 서버(BS)로 전송한다. 이러한 데이터의 전송은 임의의 수단에 의해 이루어지는데, 예컨대 데이터 전송 링크를 형성하거나, 또는 단말기(MP)와 서버(BS)가 이동 전화망(TN)에 액세스할 수 있다면 예컨대 SMS(문자 메시지 서비스) 유형의 메시지를 전송함으로써 이루어진다.
S22 단계에서, 서버(BS)는 이들 데이터를 수신하고, 수신된 데이터(ID1,NTEL,ID3,PKF)에 비밀 데이터(R)를 키로 사용하는 동일한 함수(MAC)를 더한다. S23 단계에서, 서버(BS)는 수신되고 해독된 트랜잭션 정보(TR1)의 일관 성(coherence)과 진정성(authenticity)을 검사하고, 획득된 압축값(MC1)이 수신된 압축값(MC)과 동일한지 검사한다.
주목할 점은, 서버(BS)가 개인화 시퀀스를 실행하는 상이한 이동 단말기로부터 다수의 값(MC)을 수신할 수 있다는 것이다. 이에 따라, S21 단계에서 해독된 값은 테이블에 기억된다. 데이터(MC, ID1, NTEL, ID3, PKF)가 수신될 때마다, 서버(BS)는 테이블에서 이동 단말기(MP)의 수신된 식별 데이터(ID1,NTEL)를 포함하는 라인을 탐색하고, 압축값(MC1)을 얻기 위하여 테이블에서 대응하는 데이터에 함수(MAC)를 더한다.
서버(BS)는 또한 수신된 번호(NTEL)가 실제로 트랜잭션(TR)에서 식별된 사용자의 것이라면, 데이터 베이스에서 검사하거나 또는 단말기(MP)의 이동 전화 사업자와 통신하여 검사할 수도 있다.
수신된 데이터가 일관되지 않거나 두 개의 값(MC,MC1)이 동일하지 않다면, 서버(BS)는 이후의 단계를 실행하지 않는다. 수신된 데이터가 일관되고 두 개의 값이 동일한 경우라면, 서버는 S24 단계에서 트랜잭션 정보(TR)에 나타난 사용자 식별 정보에 대응하는 개인화 데이터(FPI)를 프로세서(HP3/NFCR2)로부터 수신된 공개키(PKF)를 사용하여 암호화한다. S25 단계에서, 서버(BS)는 비밀 데이터(R)를 키로 사용하여, 식별자(ID1,NTEL,ID3)와 관련되어 있는 획득된 암호화의 결과(CFP)에 함수(MAC)와 같은 결정적 암호화 함수를 더한다. 함수(MAC)에 의해 획득된 압축값(MCCFP)은 암호화된 데이터(CFP)와 함께 S26 단계에서 이동 단말기(MP)를 통해 프로세서(HP3/NFCR2)로 전송된다. 이러한 전송은 망(TN)을 통해 이루어질 수도 있 다.
S8 단계에서, 프로세서(HP3/NFCR2)는 이전에 기억되었던 비밀 데이터(R), 식별 데이터(ID1,NTEL,ID3), 및 수신된 암호화된 데이터(CFP)에 동일한 암호화 함수(MAC)를 더한다. 이후의 S9 단계에서, 프로세서(HP3/NFCR2)는 수신된 압축값(MCCFP)과 S8 단계에서 얻어진 압축값(MCCFP1) 사이의 동일성을 검사한다. 이들 값이 동일하지 않다면, 프로세서(HP3/NFCR2)는 개인화를 중단한다. 이들 값이 동일하다면, 프로세서(HP3/NFCR2)는 S10 단계에서 개인키(SKF)를 사용하여 암호화된 개인화 데이터(CFP)를 해독하고, 이에 따라 보안화되어 기억되는 개인화 데이터(FPI)를 획득한다. 이와 같이, 프로세서(HP3/NFCR2)는 서버(BS)를 제어하는 기관에 의해 제공되는 개인화 데이터를 가질 수 있고, 이들 데이터는 프로세서(4)에 의해 기억된 것과 동일한 개인화 데이터일 수 있다.
적절한 애플리케이션이 프로세서(HP3/NFCR2)에 미리 설치되어있는 경우라면, 프로세서(4)와 단말기(PT) 사이에 형성될 수 있는 것과 동일한 유형의 트랜잭션이 실행될 수도 있다. 따라서, S11과 S36 단계에서, 트랜잭션(TR2)은 프로세서(HP3/NFCR2)와 예컨대 단말기(PT)에 구비된 비접촉식 리더 사이에 형성될 수 있다.
이러한 방법의 보안성을 증가시키기 위해, 기관은 트랜잭션(TR1)을 통해 식별된 사용자에게 예컨대 서버(BS)를 통해 비밀 활성화 코드(CSA)를 전송할 수 있다. 애플리케이션을 활성화하여 개인화를 검증(validate)하기 위해, 사용자는 사용자가 단말기(MP)의 키보드 등을 사용하여 활성화 코드를 프로세서(HP3/NFCR2)로 제 공하는 동안 트랜잭션(TR2)을 트리거해야 한다.
애플리케이션은 프로세서(HP3/NFCR2)에 미리 설치되거나 비접촉식 리더로부터 로드(load)될 수 있다.
S7 단계에서 프로세서(HP3/NFCR2)와 서버(BS) 사이의 전송은 단말기(PT)가 비접촉식 전송 수단을 구비하고 있다면 단말기(PT)와 비접촉식 링크(contactless link)를 통해 이루어질 수도 있다. 이후, 단말기(PT)는 프로세서(NFCR2)로부터 데이터를 수신하고, 이 데이터를 서버(BS)로 전송한다.
S26 단계에서 서버(BS)와 이동 단말기(MP) 사이의 전송은 단말기(PT)와 프로세서(NFCR2) 사이의 비접촉식 링크 및 단말기(PT)를 통해 아날로그 방식으로 이루어질 수도 있다. 이러한 전송은 전송될 데이터가 기억되어 있는 비접촉식 개인화 메모리 카드(PCD)를 통해 지연(defer)되는 방식으로 이루어질 수도 있으며, 이 카드는 서버(BS)를 제어하는 기관에 의해 사용자에게 주어진다. 메모리 카드(PCD)는 사용자에게 메일 등으로 전송되고, 이 카드 가까이에 위치된 프로세서(NFCR2)에 의해 직접 판독될 수 있다.
개인화 메모리 카드(PCD)는 접촉식 카드일 수도 있다. 따라서, 비접촉식 전송 수단을 구비한 단말기(PT)는 카드(PCD)에 기억된 정보를 판독하고, 이 정보를 비접촉식 링크를 통해 프로세서(NFCR2)로 전송한다.
암호화 단계(S24)와 해독 단계(S10)는 대칭 및 비대칭 암호화 조합을 사용할 수도 있다. 따라서, S24 단계에서 비밀키(K)가 생성되고, 대칭 암호화 알고리즘을 사용하여 데이터(FPI)를 암호화하는데 사용된다. 키(K)는 공개키(PKF)를 사용하여 비대칭적인 방식으로 암호화된다. 암호화된 데이터(CFP)와 암호화된 비밀키(CK)는 S26 단계에서 프로세서(HP3/NFCR2)로 전송된다. S10 단계에서, 프로세서(HP3/NFCR2)는 비밀키(K)를 해독하기 위해 개인키(SKF)를 사용하고, 해독된 개인화 데이터(FPI)를 해독하기 위해 해독된 키(K)를 사용한다.
S33 단계에서, 비밀 데이터(R)는 스크린에 표시하는 방식과는 또 다른 방식으로 사용자에게 제공될 수 있다. 이는 티켓에 명확하게 인쇄되거나, 또는 광 코드(예컨대 바코드) 형태로 인쇄될 수 있으며, 상기 광 코드는 이후 이동 단말기(MP)에 적절한 방식으로 입력된다. 이를 위해, 단말기(MP)는 예컨대 카메라 렌즈, 또는 필름 카메라, 및 인쇄된 형태를 인식할 수 있는 소프트웨어 모듈을 구비할 수 있다.
또한, S7 단계에서 프로세서(HP3/NFCR2)에 의해 전송되는 데이터는 프로세서(HP3/NFCR2)에 의해 미리 암호화되거나, 서버(BS)의 공개키(PKB)와 함께 프로세서(HP1)에 의해 미리 암호화될 수도 있다.
도 5는 호스트 프로세서(HP3 또는 NFCR2)를 개인화하는 방법의 또 다른 실시예에 따른 데이터 교환 시퀀스를 도시한다. 도 4의 시퀀스와 비교할 때, 키쌍(PKF,SKF)은 프로세서(HP3/NFCR2)에 의해 생성되지 않지만(S1 단계가 없음), 키의 진정성을 보장하는 검증가능한 인증서(verifiable certificate, CAFK)와 함께 프로세서를 개인화하는 단계에 앞서 프로세서에 삽입된다. 이 시퀀스는 비밀 데이터(R)를 생성하는 단계와 사용하는 단계를 모두 포함하지 않는다.
이 교환 시퀀스는 프로세서(HP3/NFCR2)에 의해 실행되는 S2 단계와, 원격 서 버(BS)에 의해 실행되는 S30, S31 단계를 포함한다. 이후의 S32 단계에서, 단말기(PT)는 S30 단계에서 수신된 식별 데이터(ID1,NTEL)와 트랜잭션 정보(TR)를 원격 서버(BS)의 공개키(PKB)를 사용하여 암호화하고, 암호화된 결과(CID')를 S33' 단계에서 서버(BS)로 전송한다.
S21' 단계에서, 서버(BS)는 단말기(PT)에 의해 전송된 정보를 수신하고 해독한다. 따라서, 원격 서버는 해독된 데이터(ID11,NTEL1,TR1)를 갖는다.
동시에 S7' 단계에서, 프로세서(HP3/NFCR2)는 원격 서버(BS)로 이동 단말기(MP)의 식별자(ID1,NTEL)와 공개키(PKF), 결합된 인증서(CAFK)를 전송하고, 가능하다면 프로세서의 식별자(ID3)도 전송할 수 있다. 이러한 전송은 데이터 전송 링크를 형성하거나, 망(TN)을 통해 SMS 유형의 메시지를 전송함으로써 이루어질 수 있다. 이러한 전송은, 수신된 정보를 망(BN)을 통해 서버(BS)로 전송하는 단말기(PT)와 비접촉식 링크를 형성함으로써 이루어질 수도 있다.
S23' 단계에서, 서버(BS)는 수신된 식별 데이터(ID1,NTEL)를 해독한 식별 데이터(ID11,NTEL1)와 비교하고, 키(PKF)에 결합된 인증서(CAFK)를 검사한다. 데이터가 일치하고, 인증서가 유효하다면, 서버는 상술한 S24, S26 단계와 S25' 단계를 실행한다. 이후, 프로세서(HP3/NFCR2)는 S8' 단계와 상술한 S9 내지 S11 단계를 실행한다. S25' 및 S8' 단계는 단지 비밀 데이터(R)를 포함하지 않는다는 점에서만 S25 및 S8 단계와 다르다.
상술한 것과 같이, 암호화 단계(S24)와 해독 단계(S10)는 대칭 및 비대칭 알고리즘을 조합함으로써 수행될 수도 있다. 또한, S7'과 S26 단계에서 이루어진 전 송은 도 4와 관련하여 상술한 상이한 방식으로 수행될 수 있는데, 즉 단말기(PT)와의 비접촉식 링크 및/또는 개인화 메모리 카드(PCD)를 통해 수행될 수 있다. S7' 단계에서 전송된 데이터는 서버(BS)의 공개키(PKB)를 사용하여 암호화된 형태로 전송될 수도 있다.
도 6은 도 3의 소자(NFCR2)에 대한 하드웨어 구조의 일 예를 도시한다. 이 소자는,
- 상술한 프로세서(NFCC2)와 인터페이스(CLINT), 및 클록 소자(CLKD, 본 발명의 두 번째 측면이 구현되지 않는다면 선택적임),
- ROM(읽기용 기억 장치) 유형의 프로그램 메모리(MEM1), RAM(막기억 장치) 유형의 데이터 메모리(MEM2), 및 EEPROM 유형의 전기적 소거 및 프로그램 가능 메모리(MEM3)를 포함하는 메모리 어레이로서, 라우팅 테이블이 저장되고 소자(DTGEN)에 의해 사용될 수 있는 검사 테이블(look-up table)도 저장될 수 있는 메모리 어레이,
- 호스트 프로세서(HP1)가 접속되는 UART(범용 비동기화 송수신) 유형의 접속 포트(INT1),
- 호스트 프로세서(HP2)가 접속되는 ISO7816 유형의 접속 포트(INT2)(여기서 프로세서(HP2)는 SIM 카드라고 가정),
- 호스트 프로세서(HP3)가 접속되는 SWP(단일 와이어 프로토콜) 유형의 접속 포트(INT3),
- 메모리 어레이, 프로세서(NFCC2), 인터페이스(CLINT), 및 포 트(INT1,INT2,INT3)에 링크되는 데이터 버스(DTB)와 어드레스 버스(ADB),
- 프로세서(NFCC2)가 이 다양한 소자들을 제어하고 판독 및/또는 쓰기 접근할 수 있도록 하는 제어 버스(CTB)를 포함한다.
주목할 점은, 버스(ADB,DTB,CTB)와 인터페이스(INT1 내지 INT3)가 전체적으로 위에서 언급한 NFC 시스템의 포괄적인 데이터 경로(GP)(도 4)를 형성한다는 점이다.
인터페이스(CLINT)와 포트(INT1,INT2,INT3)는 각각 병렬 입력을 구비한 입력 버퍼(BUF1)와 병렬 출력을 구비한 출력 버퍼(BUF2)를 포함하며, 이들은 각각 데이터 버스와 어드레스 버스를 통해 쓰기, 읽기 접근할 수 있다. 따라서, 호스트 프로세서(HP1,HP2,HP3)와 프로세서(NFCC2) 사이 또는 호스트 프로세서와 인터페이스(CLINT) 사이에서 라우팅 커맨드 또는 데이터 프레임을 형성하는 데이터의 교환은 버퍼(BUF1,BUF2)의 사이즈를 블로킹(block)하는 데이터에 의해 수행되고, 프로세서(NFCC2)에 의해 클로킹(clock)된다.
프로세서(NFCR2)는 보안화될 수 있고, 또한 DES(데이터 암호화 표준) 및 ECC(타원 곡선 암호기법) 알고리즘이나 다른 암호화 알고리즘을 포함하는 인증 및 오류 정정 회로(AUTHCT)를 포함할 수 있다. 이 경우에는, 도 4 또는 도 5의 시퀀스를 실행하는 경우 호스트 프로세서(HP3)가 필요하지 않으므로, 포트(INT3)도 필요하지 않게 된다.
도 7은 NFC 시스템에 존재하는 호스트 프로세서(HP3)와 같은 보안 호스트 프로세서에 대한 하드웨어 구조의 일 예를 도시한다. 도 7에서, 프로세서(HP3)는 하 나 이상의 뱅크 레지스터(bank register)를 구비한 처리 유닛(CPU), 다양한 휘발성 RAM 메모리, ROM 메모리, 예컨대 EEPROM이나 플래시 유형의 비휘발성 메모리(NVM), 메모리 관리 유닛(MMU), 클록 신호 발생기(CLKG), 입력/출력 인터페이스(IO), 예컨대 UART 유형의 송신/수신 인터페이스(RT), 전용 계산 회로, 특히 난수 발생 회로(RGEN), 암호화 계산 회로(CRYP)를 포함한다.
당업자라면 본 발명에 다양한 또 다른 실시예와 응용이 이루어질 수 있음을 명백히 알 수 있을 것이다. 특히, 본 발명은 결제 애플리케이션에 한정되는 것이 아니다. 본 발명은 또한 개인화 데이터의 비밀성과 진정성을 보호하고 보장할 필요가 있는, NFC 시스템의 NFC 프로세서를 개인화하는 임의의 방법에 더 포괄적으로 적용될 수도 있다. 따라서, 본 발명은 동일성을 검사하는 애플리케이션의 범위 내에서, 특히 사용자 식별 정보를 전송하는데 적용될 수 있다. 식별 정보는 식별 사진 및 생체 인식 데이터(biometric data)를 포함할 수 있다.
또한, 서버(BS)는 더 일반적으로 사용자에 관한 데이터에 접근할 수 있는 단순한 보안 처리 유닛(process unit)으로 구성될 수 있는데, 여기서 상기 사용자에 관한 데이터는 보안 프로세서(HP3/NFCR2) 또는 프로세서(4)에 설치된 애플리케이션에 링크된 트랜잭션을 개시하고 관리하는데 필요하다.
또한, 암호 키(PKF,SKF)는 반드시 비대칭 암호화 알고리즘 키일 필요는 없다. 예컨대, 프로세서(HP3/NFCR2)는, S26 단계에서 전송되는 개인화 데이터를 암호화하는데 사용할 수 있도록 서버(BS)로 비밀키를 보안화하여 전송할 수도 있다.
도 1은 NFC 시스템의 일반적인 구조와, NFC 시스템과 대화할 수 있는 비접촉식 회로를 도시한 블록도,
도 2는 도 1의 NFC 시스템에 존재하는 NFC 시스템의 일반적인 구조를 도시한 블록도,
도 3은 NFC 시스템을 포함하는 시스템으로서, 본 발명의 실시예가 구현된 시스템을 도시한 도면,
도 4는 본 발명의 실시예에 따른 데이터 교환 시퀀스를 도시한 도면,
도 5는 본 발명의 다른 실시예에 따른 또 다른 데이터 교환 시퀀스를 도시한 도면,
도 6은 NFC 시스템에 존재하는 NFC 프로세서의 하드웨어 구조의 일 예를 도시한 도면,
도 7은 NFC 시스템에 존재하는 보안 호스트 프로세서의 하드웨어 구조의 일 예를 도시한 도면이다.

Claims (36)

  1. 보안 애플리케이션을 실행하기 위해 NFC 시스템의 보안 프로세서를 개인화하는 방법으로서,
    처리 유닛에 의해, 사용자의 식별 데이터를 보안화하여 기억하는 저장 매체로부터 사용자의 식별 데이터를 수신하는 단계,
    상기 처리 유닛에 의해 상기 사용자의 식별 데이터에 대응하는 개인화 데이터를 획득하는 단계,
    상기 처리 유닛에 의해 상기 사용자의 NFC 시스템의 식별 데이터를 획득하는 단계로서, 상기 NFC 시스템은 보안 프로세서를 포함하고, 상기 NFC 시스템의 식별 데이터는 상기 보안 프로세서의 암호키를 포함하는, NFC 시스템의 식별 데이터를 획득하는 단계,
    상기 처리 유닛에 의해 상기 암호키를 사용하여 상기 개인화 데이터를 암호화하고, 상기 처리 유닛에 의해 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하는 단계,
    상기 보안 프로세서에 의해 상기 암호화된 개인화 데이터를 수신하고 해독하는 단계, 및
    상기 보안 프로세서에 의해 개인화 데이터를 보안화하여 기억하는 단계를 포함하는 보안 프로세서를 개인화하는 방법.
  2. 제1항에 있어서,
    상기 사용자의 식별 데이터는, 상기 저장 매체 및 상기 처리 유닛에 접속된 단말기와 통신하여 상기 처리 유닛으로 전송되는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  3. 제1항에 있어서,
    상기 NFC 시스템의 식별 데이터는 사용자에 의해 적어도 부분적으로 상기 처리 유닛에 접속된 단말기로 공급되는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  4. 제1항에 있어서,
    상기 NFC 시스템의 식별 데이터는 상기 처리 유닛에 접속된 단말기와 상기 보안 프로세서 사이에 형성된 비접촉식 링크를 통해 적어도 부분적으로 공급되는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  5. 제1항에 있어서,
    상기 NFC 시스템의 식별 데이터는 NFC 프로세서의 식별자 또는 상기 NFC 프로세서에 결합된 호스트 프로세서의 식별자를 포함하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  6. 제1항에 있어서,
    상기 처리 유닛에 접속되고 상기 사용자가 액세스할 수 있는 단말기와 상기 처리 유닛에 의해 공유되는 공통 비밀 데이터를 생성하고, 상기 단말기는 상기 공통 비밀 데이터를 사용자에게 공급하며, 이후 상기 사용자는 상기 공통 비밀 데이터를 상기 NFC 시스템으로 공급하는 단계를 포함하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  7. 제6항에 있어서,
    상기 NFC 시스템은 상기 NFC 시스템의 식별 데이터와 상기 공통 비밀 데이터에 결정적 암호화 함수를 더하여 압축값을 계산하고, 계산한 압축값을 상기 NFC 시스템의 식별 데이터와 함께 상기 처리 유닛으로 전송하며, 상기 처리 유닛은 상기 NFC 시스템의 식별 데이터와 생성된 상기 공통 비밀 데이터에 상기 결정적 암호화 함수를 더하여 압축값을 검사하고, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 NFC 시스템은 이동 통신 단말기에 통합되고, 상기 암호화된 개인화 데이터는 상기 처리 유닛에 의해 이동 통신망을 거쳐 상기 NFC 시스템으로 전송되는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  9. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 암호화된 개인화 데이터는 상기 처리 유닛에 의해 단말기와의 비접촉식 링크를 통해 상기 NFC 시스템으로 전송되고, 상기 단말기는 상기 NFC 시스템과 통신하는 NFC 인터페이스를 포함하고 상기 처리 유닛에 접속되는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  10. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 암호화된 개인화 데이터는 상기 사용자에게 주어지는 메모리 카드를 통해 상기 NFC 시스템으로 전송되고, 상기 메모리 카드는 상기 NFC 시스템과 비접촉식 링크를 통해 통신할 수 있는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  11. 제10항에 있어서,
    상기 메모리 카드는 상기 NFC 시스템과 비접촉식 링크를 형성하기 위해 NFC 인터페이스를 포함하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  12. 제10항에 있어서,
    상기 메모리 카드는 상기 암호화된 개인화 데이터를 단말기와의 비접촉식 링 크를 통해 상기 NFC 시스템으로 전송하고, 상기 단말기는 상기 메모리 카드에 접속되고 NFC 인터페이스를 포함하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  13. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 암호화된 개인화 데이터는 상기 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 결정적 암호화 함수를 더하여 획득되는 압축값과 함께 전송되고, 상기 NFC 시스템은 상기 처리 유닛으로부터 수신되는 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 상기 결정적 암호화 함수를 더하여 수신된 상기 압축값을 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  14. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 보안 프로세서의 암호키는 상기 보안 프로세서에 의해 자체적으로 생성되는 공개키 및 대응하는 비밀키를 포함하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  15. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 보안 프로세서의 암호키는 인증 기관에 의해 발급된 인증서와 함께 상기 보안 프로세서에 삽입되는 공개키 및 대응하는 비밀키를 포함하는 것을 특징으로 하는 보안 프로세서를 개인화하는 방법.
  16. 보안 애플리케이션을 실행하기 위해 NFC 시스템의 보안 프로세서를 개인화하는 시스템으로서,
    보안 프로세서를 포함하는 사용자의 NFC 시스템,
    처리 유닛으로서,
    - 저장 매체에 보안화하여 기억된 상기 사용자의 식별 데이터를 획득하고, 상기 사용자의 식별 데이터에 대응하는 개인화 데이터를 획득하며,
    - 상기 보안 프로세서의 암호키를 포함하는, NFC 시스템의 식별 데이터를 획득하며,
    - 상기 보안 프로세서의 암호키를 사용하여 상기 개인화 데이터를 암호화하고, 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하도록, 구성되는 처리 유닛을 포함하고,
    상기 보안 프로세서는 상기 암호화된 개인화 데이터를 수신하고, 암호화된 개인화 데이터를 해독하며, 개인화 데이터를 보안화하여 기억하는, 보안 프로세서를 개인화하는 시스템.
  17. 제16항에 있어서,
    상기 처리 유닛에 접속된 단말기와 상기 저장 매체를 포함하고, 상기 단말기는 저장 매체로부터 상기 사용자의 식별 데이터를 추출하며, 상기 사용자의 식별 데이터를 상기 처리 유닛으로 전송하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  18. 제16항에 있어서,
    상기 처리 유닛에 접속된 단말기를 포함하고, 상기 단말기는 사용자로부터 상기 NFC 시스템의 식별 데이터를 적어도 부분적으로 수신하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  19. 제16항에 있어서,
    상기 처리 유닛에 접속되고 비접촉식 인터페이스를 포함하는 단말기를 포함하며, 상기 비접촉식 인터페이스는 상기 보안 프로세서와 비접촉식 링크를 형성하고, 상기 보안 프로세서와 단말기는 상기 NFC 시스템의 식별 데이터가 상기 NFC 시스템의 비접촉식 링크를 통해 상기 보안 프로세서로부터 상기 단말기로 적어도 부분적으로 전송되도록 구성되는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  20. 제16항에 있어서,
    상기 NFC 시스템의 식별 데이터는 NFC 프로세서의 식별자 또는 상기 NFC 프로세서에 결합된 보안 호스트 프로세서의 식별자를 포함하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  21. 제16항에 있어서,
    상기 처리 유닛에 접속되고 상기 사용자가 액세스할 수 있는 단말기를 포함하고, 상기 단말기와 처리 유닛은 상기 단말기와 처리 유닛에 의해 공유되는 공통 비밀 데이터를 생성하며, 상기 단말기는 상기 공통 비밀 데이터를 사용자에게 공급하고, 상기 NFC 시스템은 사용자로부터 상기 공통 비밀 데이터를 수신하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  22. 제21항에 있어서,
    상기 NFC 시스템은 상기 NFC 시스템의 식별 데이터와 상기 공통 비밀 데이터에 결정적 암호화 함수를 더하여 압축값을 계산하고, 계산한 압축값을 상기 NFC 시스템의 식별 데이터와 함께 상기 처리 유닛으로 전송하며, 상기 처리 유닛은 상기 NFC 시스템의 식별 데이터와 생성된 상기 공통 비밀 데이터에 상기 결정적 암호화 함수를 더함으로써 압축값을 수신하여 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  23. 제16항 내지 제22항 중 어느 한 항에 있어서,
    상기 NFC 시스템은 이동 통신 단말기에 통합되고, 상기 처리 유닛은 상기 암호화된 개인화 데이터를 이동 통신망을 통해 상기 NFC 시스템으로 전송하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  24. 제16항 내지 제22항 중 어느 한 항에 있어서,
    상기 NFC 시스템과 비접촉식 링크를 통해 통신하는 NFC 인터페이스를 포함하고 상기 처리 유닛에 접속되는 단말기를 포함하며, 상기 처리 유닛, 단말기, 및 NFC 시스템은 상기 암호화된 개인화 데이터가 상기 처리 유닛으로부터 단말기를 거쳐 상기 비접촉식 링크를 통해 NFC 시스템으로 전송되도록 구성되는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  25. 제16항 내지 제22항 중 어느 한 항에 있어서,
    상기 사용자에게 주어지고 상기 NFC 시스템과 비접촉식 링크를 통해 통신할 수 있는 메모리 카드를 포함하며, 상기 메모리 카드는 상기 암호화된 개인화 데이터를 기억하고, 상기 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  26. 제16항 내지 제22항 중 어느 한 항에 있어서,
    상기 사용자에게 주어지는 메모리 카드와, 상기 NFC 시스템과 비접촉식 링크를 통해 통신하는 NFC 인터페이스를 포함하고 상기 메모리 카드에 접속될 수 있는 단말기를 포함하며, 상기 메모리 카드는 상기 암호화된 개인화 데이터를 기억하고, 상기 메모리 카드, 단말기, 및 NFC 시스템은 상기 암호화된 개인화 데이터가 상기 메모리 카드로부터 단말기를 거쳐 상기 NFC 시스템으로 전송되도록 구성되는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  27. 제16항 내지 제22항 중 어느 한 항에 있어서,
    상기 처리 유닛은 상기 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 결정적 암호화 함수를 더하여 획득되는 압축값과 함께 상기 암호화된 개인화 데이터를 전송하고, 상기 NFC 시스템은 상기 처리 유닛으로부터 수신되는 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 상기 결정적 암호화 함수를 더함으로써 수신된 상기 압축값을 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  28. 제16항 내지 제22항 중 어느 한 항에 있어서,
    상기 보안 프로세서는 공개키 및 대응하는 비밀키를 생성하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  29. 제16항 내지 제22항 중 어느 한 항에 있어서,
    상기 보안 프로세서는 인증 기관에 의해 발급된 인증서와 함께 공개키 및 대응하는 비밀키를 수신하는 것을 특징으로 하는 보안 프로세서를 개인화하는 시스템.
  30. 보안 애플리케이션을 실행하기 위해 NFC 시스템의 보안 프로세서를 개인화하는 처리 유닛으로서,
    상기 처리 유닛은:
    처리 유닛과 저장 매체 사이의 통신을 통해서, 저장 매체에 보안화하여 저장된 사용자의 식별 데이터를 수신하고,
    상기 사용자의 식별 데이터에 대응하는 개인화 데이터를 획득하고,
    상기 보안 프로세서의 암호키를 포함하는, NFC 시스템의 식별 데이터를 획득하며,
    상기 암호키를 사용하여 상기 개인화 데이터를 암호화하고, 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하도록 구성되는 처리 유닛.
  31. 제30항에 있어서,
    상기 NFC 시스템의 식별 데이터는 NFC 프로세서의 식별자 또는 상기 NFC 프로세서에 결합된 호스트 프로세서의 식별자를 포함하는 것을 특징으로 하는 처리 유닛.
  32. 제30항에 있어서,
    상기 처리 유닛에 접속된 단말기와 공통되는 비밀 데이터를 생성하고, 상기 비밀 데이터는 상기 처리 유닛과 단말기에 의해 공유되는 것을 특징으로 하는 처리 유닛.
  33. 제32항에 있어서,
    상기 NFC 시스템의 식별 데이터와 생성된 상기 비밀 데이터에 암호화 함수를 더함으로써 획득되는 압축값을 수신하여 검사하며, 수신된 상기 압축값이 계산된 압축값과 상이하다면 개인화 과정을 중단하는 것을 특징으로 하는 처리 유닛.
  34. 제30항 내지 제33항 중 어느 한 항에 있어서,
    상기 암호화된 개인화 데이터를 이동 통신망을 거쳐 상기 NFC 시스템으로 전송하는 것을 특징으로 하는 처리 유닛.
  35. 제30항 내지 제33항 중 어느 한 항에 있어서,
    상기 처리 유닛에 망으로 접속되고 상기 NFC 시스템에 비접촉식 링크로 접속되는 단말기를 통해, 상기 암호화된 개인화 데이터를 상기 NFC 시스템으로 전송하는 것을 특징으로 하는 처리 유닛.
  36. 제30항 내지 제33항 중 어느 한 항에 있어서,
    상기 암호화된 개인화 데이터와 상기 NFC 시스템의 식별 데이터에 결정적 암호화 함수를 더하여 획득되는 압축값과 함께 상기 암호화된 개인화 데이터를 전송하는 것을 특징으로 하는 처리 유닛.
KR20080104426A 2007-10-23 2008-10-23 보안화된 nfc 칩셋을 개인화하는 방법 KR101510784B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0707408A FR2922701B1 (fr) 2007-10-23 2007-10-23 Procede de personnalisation securise d'un chipset nfc
FR0707408 2007-10-23

Publications (2)

Publication Number Publication Date
KR20090041352A KR20090041352A (ko) 2009-04-28
KR101510784B1 true KR101510784B1 (ko) 2015-04-10

Family

ID=39535852

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080104426A KR101510784B1 (ko) 2007-10-23 2008-10-23 보안화된 nfc 칩셋을 개인화하는 방법

Country Status (6)

Country Link
US (1) US8861733B2 (ko)
EP (1) EP2053827B1 (ko)
KR (1) KR101510784B1 (ko)
CN (1) CN101419657B (ko)
CA (1) CA2641984C (ko)
FR (1) FR2922701B1 (ko)

Families Citing this family (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US8341083B1 (en) * 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8671055B2 (en) 2010-03-02 2014-03-11 Digital Life Technologies, Llc Portable E-wallet and universal card
US9129199B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US9129270B2 (en) * 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9195926B2 (en) 2010-03-02 2015-11-24 Gonow Technologies, Llc Portable e-wallet and universal card
US9177241B2 (en) 2010-03-02 2015-11-03 Gonow Technologies, Llc Portable e-wallet and universal card
US9218557B2 (en) 2010-03-02 2015-12-22 Gonow Technologies, Llc Portable e-wallet and universal card
US8788418B2 (en) 2010-03-02 2014-07-22 Gonow Technologies, Llc Portable E-wallet and universal card
JP5633336B2 (ja) * 2010-11-29 2014-12-03 ソニー株式会社 通信装置および通信方法、通信制御装置および通信制御方法、並びにプログラム
WO2013009284A1 (en) 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
US9654981B2 (en) 2011-07-11 2017-05-16 Blackberry Limited Data integrity for proximity-based communication
KR101385429B1 (ko) * 2011-09-07 2014-04-15 주식회사 팬택 Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
US8918855B2 (en) * 2011-12-09 2014-12-23 Blackberry Limited Transaction provisioning for mobile wireless communications devices and related methods
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
EP2807600A4 (en) * 2012-01-26 2015-12-09 Gonow Technologies Llc PORTABLE ELECTRONIC PORTFOLIO AND UNIVERSAL CARD
US9407329B2 (en) 2013-04-19 2016-08-02 Nxp B.V. Secure near field communication solutions and circuits
EP2663106B1 (en) * 2012-05-08 2017-02-15 Nxp B.V. Secure near field communication solutions and circuits
CN102801527B (zh) * 2012-08-07 2015-07-15 北京鑫泰亿联视讯科技有限公司 一种基于nfc和移动通讯的分布式通用防伪系统
ES2449190B2 (es) * 2012-08-21 2015-05-11 Bankinter S.A Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil
FR2996328B1 (fr) * 2012-09-28 2015-09-11 Inside Secure Procede de protection de donnees sensibles transmises dans un systeme nfc
FR3004884B1 (fr) * 2013-04-17 2016-09-09 Oberthur Technologies Element securise pour terminal de telecommunications
CN104703175B (zh) * 2013-12-04 2021-10-19 苏州海博智能系统有限公司 移动终端的数据安全保护方法及设备
US9400888B1 (en) * 2015-02-27 2016-07-26 Qualcomm Incorporated Systems and methods for mitigating effects of an unresponsive secure element during link establishment
KR102453705B1 (ko) 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
SE540544C2 (sv) * 2015-10-30 2018-09-25 Id Loop Ab Förfarande för betalning med kontantkort
US10171235B2 (en) * 2016-05-19 2019-01-01 Nxp B.V. User-initiated migration of encryption keys
EP3273706B1 (en) 2016-07-22 2020-12-09 Nxp B.V. Configuration of near field communication (nfc) settings in a mobile device
US10192081B2 (en) 2017-06-29 2019-01-29 Nxp B.V. Interface between near field communications (NFC) controller and secure element
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CN109104712B (zh) * 2018-07-17 2021-04-30 北京神州安付科技股份有限公司 一种基于nfc功能的无线充值加密系统及其加密方法
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
BR112021005174A2 (pt) 2018-10-02 2021-06-15 Capital One Services, Llc sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
KR20210069643A (ko) 2018-10-02 2021-06-11 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3114753A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US20220103350A1 (en) * 2019-01-14 2022-03-31 Samsung Electronics Co., Ltd. Electronic device for selecting key to be used for encryption on basis of amount of information of data to be encrypted, and operation method of electronic device
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US10701560B1 (en) 2019-10-02 2020-06-30 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
KR102559290B1 (ko) * 2020-01-06 2023-07-26 주식회사 아미크 하이브리드 클라우드 기반의 실시간 데이터 아카이빙 방법 및 시스템
US10786395B1 (en) * 2020-02-19 2020-09-29 Pleiotek Apparatus for processing healthcare data and storing and transmitting large amounts of data via a bandage or sticker
US11264134B2 (en) 2020-02-19 2022-03-01 Pleiotek Wearable data storage and transmission device for processing sensor data
US11177027B2 (en) 2020-02-19 2021-11-16 Pleiotek Systems and methods for data processing and performing structured and configurable data compression
US11678152B2 (en) 2020-02-19 2023-06-13 Pleiotek Wearable data storage and transmission device for processing sensor data
US11620461B2 (en) 2020-02-19 2023-04-04 Pleiotek Wearable data storage and transmission device for processing sensor data
US11013639B1 (en) * 2020-02-19 2021-05-25 Pleiotek Apparatus for processing healthcare data and storing and transmitting large amounts of data via a bandage or sticker
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11295549B1 (en) 2020-10-01 2022-04-05 Bank Of America Corporation System for implementing contactless authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203582A1 (en) 2004-03-15 2005-09-15 Healy Scott J. Cryptographic authentication for telemetry with an implantable medical device
US20070116292A1 (en) 2005-11-18 2007-05-24 Felica Networks, Inc. Mobile terminal, data communication method, and computer program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US8453233B2 (en) * 2003-10-06 2013-05-28 Nxp B.V. Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
FR2870412B1 (fr) * 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
DE102005062131A1 (de) * 2005-12-23 2007-07-12 Giesecke & Devrient Gmbh Autorisierungsmodul für Mobilfunkgeräte mit NFC-Funktionalität
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DE102006024041B4 (de) * 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
US10102518B2 (en) * 2007-02-22 2018-10-16 First Data Corporation Enrollment and registration of a device in a mobile commerce system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203582A1 (en) 2004-03-15 2005-09-15 Healy Scott J. Cryptographic authentication for telemetry with an implantable medical device
US20070116292A1 (en) 2005-11-18 2007-05-24 Felica Networks, Inc. Mobile terminal, data communication method, and computer program

Also Published As

Publication number Publication date
EP2053827B1 (fr) 2018-08-01
FR2922701B1 (fr) 2009-11-20
FR2922701A1 (fr) 2009-04-24
EP2053827A1 (fr) 2009-04-29
US8861733B2 (en) 2014-10-14
CN101419657B (zh) 2013-03-20
KR20090041352A (ko) 2009-04-28
CA2641984A1 (fr) 2009-04-23
US20090103732A1 (en) 2009-04-23
CN101419657A (zh) 2009-04-29
CA2641984C (fr) 2016-08-30

Similar Documents

Publication Publication Date Title
KR101510784B1 (ko) 보안화된 nfc 칩셋을 개인화하는 방법
US8532295B2 (en) Method for the secure loading in a NFC chipset of data allowing access to a service
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
CN102315942B (zh) 一种带蓝牙的安全终端及其与客户端的通信方法
JP5508428B2 (ja) 鍵の配布方法及びシステム
EP2525595B1 (en) Security architecture for using host memory in the design of a secure element
US20040006713A1 (en) Device authentication system
US20190087814A1 (en) Method for securing a payment token
CN106527673A (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
JP2015537476A (ja) Nfcに基いた指紋認証システム及び指紋認証方法
JP4887362B2 (ja) Sim機能を保全モジュールに後日に実装するための方法
US10728728B2 (en) Method and a device for managing contactless applications
US8819431B2 (en) Methods and device for electronic entities for the exchange and use of rights
KR20150004955A (ko) 유심과 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
Kasper et al. Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
Faridoon et al. Security Protocol for NFC Enabled Mobile Devices Used in Financial Applications
Asaduzzaman et al. An auspicious secure processing technique for near field communication systems
KR20150004954A (ko) 에스디메모리와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR20150014595A (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR20150023144A (ko) 유심을 이용한 전자서명 처리 방법
KR20150023150A (ko) 통신사의 유심기반 전자서명 처리 방법
KR20150023145A (ko) 관리사의 유심기반 전자서명 처리 방법
Chen Secure e-Payment Portal Solutions Using Mobile Technologies and Citizen Identity Scheme

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 5