KR101516391B1 - 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체 - Google Patents

이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체 Download PDF

Info

Publication number
KR101516391B1
KR101516391B1 KR1020087025370A KR20087025370A KR101516391B1 KR 101516391 B1 KR101516391 B1 KR 101516391B1 KR 1020087025370 A KR1020087025370 A KR 1020087025370A KR 20087025370 A KR20087025370 A KR 20087025370A KR 101516391 B1 KR101516391 B1 KR 101516391B1
Authority
KR
South Korea
Prior art keywords
security
security device
wireless communication
data
communication module
Prior art date
Application number
KR1020087025370A
Other languages
English (en)
Other versions
KR20080113072A (ko
Inventor
씨에리 모렐
프랑스와 부데
엘런 커드라이언
Original Assignee
오렌지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오렌지 filed Critical 오렌지
Publication of KR20080113072A publication Critical patent/KR20080113072A/ko
Application granted granted Critical
Publication of KR101516391B1 publication Critical patent/KR101516391B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

본 발명은 원격적으로 봉쇄될 수 있도록 되어있는 보안 장치(20)를 포함한 단말기(10)에 포함되며 또한 무선 통신 수단(33,34)에 접속되는 보안 부품(32)을 포함하는 근거리 무선통신 모듈(30)에 대한 액세스를 확보하는 방법에 관한 것이다. 상기 방법은 보안 장치(20)에 보안 데이터를 저장하는 단계, 및 근거리 무선통신 모듈(30)의 보안 부품(32)이 보안 장치(20)에 저장된 보안 데이터의 기능으로서 상기 보안 장치(20)를 인증하는 단계를 포함한다.
근거리 무선통신 모듈, 액세스, 보안 장치, 안전한 액세스, 보안 데이터

Description

이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체{METHOD OF SECURING ACCESS TO A PROXIMITY COMMUNICATION MODULE IN A MOBILE TERMINAL AND APPARATUS AND PROGRAM MEDIA THEREFOR}
본 발명은 비접촉식 카드 장치를 사용한 장거리 및 단거리 이동통신, 전자 지불 및 액세스 제어 분야에 관한 것이다. 특히, 본 발명은 몇가지 보안 기능을 실행하는 비접촉식 근거리 무선통신(near-field communication: NFC) 모듈을 구비한 이동 단말기에 관한 것이다.
이동통신 전화기는 사용자에게 제공되는 다양한 기능에 전용되는 다수의 소자로 구성되어 있다. 현재 중요 소자들은 다음과 같다:
Figure 112008072194566-pct00001
사용자가 데이터를 그의 전화기에 전달하도록 하는 키패드;
Figure 112008072194566-pct00002
전화기가 그의 사용자와 통신하도록 하는 스크린;
Figure 112008072194566-pct00003
음성 통신을 제공하는 마이크 및 스피커;
Figure 112008072194566-pct00004
통신 사업자의 네트워크를 통하여 장거리 통신을 제공하는 무선통신소자(예를 들어, GSM 타입의 소자);
Figure 112008072194566-pct00005
전화기의 동작에 특유하거나 또는 사용자에 개인적인 데이터를 저장하기 위한 메모리;
Figure 112008072194566-pct00006
사용자가 계약한 통신 사업자의 재산으로 유지되며 또한 특히 네트워크 상호 인증이 가능하도록 하는 암호화 기능을 제공하는 가입자 스마트 카드(예를 들어, SIM 또는 USIM 카드);
Figure 112008072194566-pct00007
다양한 “카메라” 형태의 주변장치 또는 블루투스(BluetoothTM), IrdaTM, WifiTM 등의 통신 포트;
Figure 112008072194566-pct00008
이동통신 장치의 모든 소자를 관리하며 또한 그들 사이에 통신을 제공하기 위한 운영 체제(operating system)(예를 들어, Windows MobileTM) 및 관련 전자 부품(프로세서 수단);
Figure 112008072194566-pct00009
단말기(SD, miniSD 등)의 기능에 따라 다른 포맷을 갖는 제거 가능한 메모리 카드 또는 MMC(멀티미디어 메모리 카드)가 포함 가능함.
최근 일부의 이동통신 전화기는 ISO 14443 계열 비접촉식 스마트 카드형 근거리 무선통신(NFC) 모듈을 구비하고 있다. 이 모듈은 이동통신 전화기로 집적된 한 세트의 부품으로 구성되는 비접촉식 마이크로칩이며, 이 부품들 중 하나는 보안 부품 기능(비접촉식 트랜잭션, 인증, 암호화, 서명 등에 필요한 비밀 데이터), 예를 들어, PhilipsTM Smart MX 회로를 제공한다. 만약 전화기가 하나로 통합되는 경우, 이러한 마이크로칩(특히 NFC 보안 부품)의 일부 또는 전부는 제거 가능한 메모리 카드로 동등하게 통합될 수 있다는 점에 유의해야 한다. 비접촉식 마이크로칩은 NFC 또는 ISO 14443 기술을 사용한다.
NFC 마이크로칩은 안테나 및 전자회로를 포함하며, 또한 가장 정교한 예는 안테나를 통하여 정보를 전송, 수신 및 처리할 수 있으며, 이는 또한 마이크로칩에 의해 요구되는 파워를 전송하는 데에 사용된다. NFC 마이크로칩은 데이터를 저장하고, 이에 대한 액세스와 그것의 방송을 제어하며, 알고리즘-기반 기능(암호화, 식별/인증, 서명)을 수행할 수 있는 보안 부품을 포함한다. 매우 짧은 응답시간(300 밀리초(ms) 이하 또는 140ms 정도)이 가능하게 하기 위해서, 근거리 무선 주파수 채널로 교환되는 데이터를 처리하는 NFC 마이크로칩이 안테나에 직접 접속되는 것이 필요하다.
NFC 마이크로칩을 구비한 이동통신 전화기는 안전한 전자 지불, 문 또는 방벽의 개방, 멀티미디어 콘텐츠(곡, 비디오 등)의 다운로드를 용이하게 함과 같은 다수의 동작을 수행할 수 있다. 이들 동작을 수행하기 위해서, 사용자는 대응하는 장치(지불 단말기, 액세스 포인트 등)와 연계된 NFC 마이크로칩 리더 근처에 NFC 마이크로칩을 포함하는 이동통신 전화기를 위치시킨다.
사용자가 NFC 마이크로칩에 저장된 데이터의 일부를 참조/관리할 수 있도록 하기 위하여(예를 들어, 남아 있는 지불 티켓의 수와 같은 NFC 마이크로칩에 포함된 전화기 정보를 스크린에 표시하거나 또는 특정 기능을 활성화/비활성화하기 위하여), 이동 전화기내의 애플리케이션은 NFC 마이크로칩의 보안 부품에 저장된 정보를 독출할 수 있어야 한다.
임의의 보안 소자에 관련하여, NFC 마이크로칩에 저장된 일부 정보는 보호되며, 또한 인증(예를 들어, “트리플 DES" 암호화 알고리즘에 의해)후에만 판독 또 는 수정될 수 있다. 복잡할 수 있는 암호화 계산을 빠르게 수행할 수 있는 비밀 데이터(암호화/해독 키) 및 계산 수단이 이러한 인증을 달성하는 데에 필요하다.
NFC 마이크로칩의 보안 부품에 의한 인증에 필요한 비밀 데이터는 이동 전화기의 메모리에 저장된다. 이동 전화기에 이러한 비밀 데이터를 저장하며 또한 이동 전화기에서 계산을 실행하는 것(예를 들어, RMS(rights management system) 키를 이용하는 Java® Midlet 애플리케이션에 의해서)은 사용자 인증을 통해 강화된 보안의 이익을 제공한다.
도난된 것으로 공표된 이동 전화기의 가입자 스마트 카드는 사업자에 의해 불능화, 즉 봉쇄될 수 있다. 그러나, 이동 전화기는 그럼에도 불구하고 봉쇄되지 않은 다른 가입자 스마트 카드를 전화기에 단순하게 삽입함에 의해서 NFC 마이크로칩과의 근거리(near-field)("비접촉식(contactless)") 무선통신에 사용될 수 있다.
그 결과, NFC 마이크로칩의 보안 및 제어는 이동 전화기의 도난 또는 분실의 경우 사용자들에게 향상된 보호를 보장할 수 있도록 개선되어야 한다.
이들 단점을 완화하기 위해서, 본 발명은 특히 단말기의 분실 또는 도난의 경우에 NFC 마이크로칩에서 데이터에 대한 안전한 액세스를 더 잘 제어하며 그 결과 NFC 모듈의 사용을 더 잘 제어하게 하는 솔루션을 제안한다.
이러한 목적을 위해, 본 발명은 원격적으로 봉쇄될 수 있도록 적응된 보안 장치를 포함하는 단말기에 포함되며 또한 무선 통신 수단(예를 들어, 단거리 또는 초단거리 무선 전송 또는 적외선 전송 수단)에 접속되는 보안 부품을 포함하는 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 방법에 있어서, 보안 장치에 보안 데이터를 저장하는 단계, 및 근거리 무선통신 모듈의 보안 부품이 보안 장치에 저장된 보안 데이터의 기능으로서 상기 보안 장치를 인증하는 단계를 포함하는 것을 특징으로 방법을 제안한다.
보안 장치에서 NFC 모듈에 의해 인증에 필요한 보안 데이터를 저장하는 것에 의해 근거리 무선통신 모듈의 보안과 제어를 크게 개선한다. 단말기의 도난 또는 분실된 다음에 보안 장치에 저장된 보안 데이터에 대한 액세스를 봉쇄하는 것은 근거리 무선통신 모듈에 의한 보안 장치의 인증을 방지한다. 따라서, 그 모듈에 의해 보안 장치의 인증을 필요로 하는 근거리 무선통신 모듈을 사용하여 실행되는 모든 행위들(예를 들어, 보안 부품에서 데이터의 고려/수정)이 금지될 수 있다.
단말기에서 보안 장치에 저장된 보안 데이터는 특히 보호된(예를 들어, 암호화된) 형태로 저장될 수 있는 하나 이상의 개인 식별 번호 및 하나 이상의 암호화 키로 구성될 수 있다. 따라서, 보안 장치에 저장된 데이터의 기능에 따라 인증의 레벨(단순 또는 강한)을 선택하는 것이 가능하다.
단순 인증에 대해서는, 단말기의 운영 체제는 보안 장치에 저장된 하나 이상의 개인 식별 번호를 NFC 모듈의 보안 부품으로 송신하며, 또한 전송된 각 개인 식별 번호는 NFC 모듈의 보안 부품에 미리 저장된 코드와 비교된다.
더욱 정교한 인증(강한 인증)에 대해서는, 보안 장치의 보안 데이터는 하나 이상의 암호화 키 및 암호화 계산 프로그램에 대응하며, 그 결과 보안 장치는 NFC 모듈의 보안 부품에 의해 전송된 인증 요구에 응답하여 암호화 키에 의해 전자 서명이 수행된다. 이 서명은 이때 운영 체제에 의해 검증을 위해 보안 부품으로 리턴된다.
본 발명은 또한 원격적으로 봉쇄될 수 있도록 되어있으며 도한 무선 통신 수단에 접속되는 보안 부품을 포함하는 근거리 무선통신 모듈을 포함하는 단말기에 포함되도록 되어있는 보안 장치에 있어서, 보안 데이터를 저장 및 보호하기 위한 수단, 및 근거리 무선통신 모듈의 보안 부품에 의한 인증 요구에 응답하여 상기 보안 데이터 또는 상기 보안 데이터로부터 계산된 데이터를 전송하기 위한 수단을 포함하는 것을 특징으로 하는 보안 장치에 관한 것이다.
더욱이, 상기한 종류의 보안 장치를 사용해서, 통신 사업자는 NFC 모듈의 사용을 제어할 수 있다. NFC 모듈에 의한 인증에 필요한 보안 장치에 저장된 보안 데이터에 대한 액세스를 원격적으로 봉쇄하는 것은 NFC 모듈을 가지고 수행되는 인증을 필요로 하는 모든 행위를 금지하게 된다.
본 발명은 또한 무선 통신 수단에 접속되는 보안 부품을 포함되도록 되어있으며 또한 보안 데이터가 저장된 보안 장치를 포함한 이동 단말기에 포함되도록 되어있는 근거리 무선통신 모듈에 있어서, 보안 장치에 저장된 보안 데이터의 기능으로서 보안 장치를 인증하기 위한 프로세서 수단을 포함하는 것을 특징으로 하는 근거리 무선통신 모듈에 관한 것이다.
본 발명은 더욱이 원격적으로 봉쇄될 수 있도록 적응된 보안 장치 및 무선 통신 수단에 접속되는 보안 부품을 포함하는 근거리 무선통신 모듈을 포함하는 단말기에서 실행되도록 되어있는 컴퓨터 프로그램에 있어서, 수신된 데이터의 기능으로서 보안 장치를 인증하기 위한 명령어들을 포함하는 것을 특징으로 하는 컴퓨터 프로그램에 관한 것이다.
본 발명은 마지막으로 상기한 바와 같이 무선 통신 수단에 접속된 보안 부품을 포함하는 근거리 무선통신 모듈 및 보안 장치를 포함하는 것을 특징으로 하는 단말기에 관한 것이다.
전술한 바와 같이 이러한 단말기는 내장형 NFC 모듈의 보안을 강화시켜준다.
본 발명의 특징 및 이점은 비제한적인 예로서 첨부 도면을 참고하여 제공되는 다음 설명으로부터 더욱 명확하게 드러난다.
도 1은 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 본 발명의 방법이 구현된 기능적인 구조에 대한 개략도이며, 또한
도 2는 본 발명의 일 실시예에 따른 인증 동작의 일 실시예의 흐름도이다.
본 발명은 임의 형태의 단말기, 특히 보안 장치를 사용하며 또한 무선통신(단거리 또는 초단거리 무선 전송, 적외선 전송 등)을 가능하게 하는 근거리 무선통신 모듈을 포함하는 이동 단말기(이동 전화기, 통신 PDA, 스마트폰 등)에 적용된다. 설명의 나머지 부분에서 근거리 무선통신 모듈은 초단거리 무선 주파수 전송에 의한 통신을 제공한다.
본 발명의 맥락에서 고려되는 보안 장치는 사용자가 이동 네트워크를 액세스 할 수 있도록 하는 통신 단말기에 사용되며 또한 통신 네트워크를 통하여 원격적으로 봉쇄될 수 있는(예를 들어, 이동 전화 사업자에 의해) 임의의 형태의 보안 장치이다. 이러한 단말기에 사용되는 가장 잘 알려진 보안 장치 중 하나는 프로세서 수단(마이크로컨트롤러) 및 메모리 수단으로 구성되는 스마트 카드이다. 이 카드는 SIM(subscriber identity module: 가입자 식별 모듈) 카드, USIM(universal subscriber identity module: 범용 가입자 식별 모듈) 카드 또는 UICC(UMTS 집적 회로 카드)로서 공지되어 있다.
설명의 나머지 부분에서 원격적으로 봉쇄될 수 있는 보안 장치는 SIM 카드의 형태로 된 가입자 스마트 카드와 관련하여 설명된다.
도 1은 본 발명이 구현되며 또한 이동 전화기(10), 가입자 스마트 카드(20), 및 근거리 무선통신(NFC) 모듈(30)로 구성되는 기능 구조를 도시한다.
이동 전화기(10)는 사용자 인터페이스(11)(키패드, 스크린, 마이크, 스피커), 운영 체제(12), 액세스 네트워크(예를 들어, GSM, GPRS, 또는 UMTS 네트워크) 인터페이스(13), 가입자 스마트 카드(20)와 통신을 위한 인터페이스(14), 근거리 무선통신(NFC) 모듈과 통신을 위한 인터페이스(15), 및 메모리 유닛(16)으로 구성된다. 운영 체제(12)는 이동 단말기의 다양한 기능과 단말기의 소자(예를 들어, 키패드, 스크린, 가입자 스마트 카드 등) 사이의 상호작용을 제어하는 컴퓨터 프로그램이다. 본 발명에 따르면, 운영 체제(12)는 또한 가입자 스마트 카드와 근거리 무선통신 모듈 사이의 통신을 제어한다.
가입자 스마트 카드(20)는 이동 전화기의 사용자가 계약한 통신 사업자(예를 들어, OrangeTM)의 재산으로 유지되는 보안 장치이다. 이 스마트 카드는 전화기가 기능을 수행하는 데 필요하다. 예를 들어, 이 스마트 카드는 또한 UICC(UMTS 집적 회로 카드)로서 알려져 있는 SIM(가입자 식별 모듈) 카드 또는 USIM(범용 가입자 식별 모듈) 카드이다. 다른 것들 중에서, 이 카드는 이동 네트워크 상에서 사용자를 인증하며 또한 메세징, 소비의 모니터링, 고객 서비스 등과 같은 부가가치 서비스에 대한 액세스를 제공한다.
가입자 스마트 카드는 통신 인터페이스(21), 프로세서 수단(22)(예를 들어, 프로그램 가능한 마이크로프로세서), 및 저장 메모리(23)로 구성된다. 본 발명은 그 내부에 통상적으로 저장된 데이터에 추가적으로 근거리 무선통신(NFC) 모듈의 보안 부품에 의한 가입자 스마트 카드의 인증에 필요한 보안 데이터를 저장하기 위해 저장 메모리(23)를 사용한다. 이하에서 상세하게 설명되는 바와 같이, 저장 메모리(23)는 식별 번호 및 암호화 키 타입의 보안 데이터를 저장할 수 있다. 하나 이상의 암호화 계산 프로그램이 또한 메모리(23) 또는 다른 메모리, 예를 들어 단말기의 다른 메모리에 저장될 수 있으며, 또한 인증시에 프로세서 수단(22)에 의해 실행될 수 있다. 프로세서 수단(22)은 예를 들어 메모리(23)에 저장된 개인 식별 번호를 반환하거나 또는 가입자 스마트 카드에 저장된 암호화 계산 프로그램 및 암호화 키를 사용하여 암호화/해독 기능을 실행함에 의해서 NFC 모듈의 보안 부품에 의해 전송된 인증 요구에 응답하도록 특히 프로그램되어 있다.
이동 전화기(10)와 보안 장치(20)는 ETSI(유럽통신표준협회)에 의해 표준화 된 인터페이스(14,21)를 통하여 통신하며, 또한 API(애플리케이션 인터페이스)를 통한 액세스는 JavaTM Forum 추천 JSR177에 의해 표준화되어 있다.
NFC 모듈(30)은 이동 전화기와 통신을 위한 인터페이스(31), 보안 부품(32), 아날로그 NFC 회로(33), 및 다수 회 권선된 안테나(34)로 구성되어 있다. 보안 부품(32)은 스마트 카드 회로이며, 또한 저장 메모리(321), 및 암호화, 개인 식별, 번호 검증, 전자 서명 검증 등의 기능과 같이 디지털 정보의 교환을 보장하기 위한 기능을 실행하도록 특히 프로그램된 프로세서 수단(320)(예를 들어, 프로그램 가능한 마이크로프로세서)으로 구성되어 있다.
아날로그 NFC 회로(33)는 그 내부에 포함되거나 또는 보안 부품(32)에 의해서 발생된 디지털 데이터를 안테나(34)를 통하여 전송/수신하기 위한 아날로그 부품을 포함한다. 이것은 본래 공지된 것이다. 아날로그 NFC 회로(33)는 또한 보안 부품(32)이 기능을 수행하도록 하기 위해 NFC 칩 리더장치로부터 전송된 전자기파를 통해 수신된 에너지를 수신하며 또한 보안 부품(32)에 에너지를 공급할 수 있는 아날로그 부품(예를 들어, 커패시터)을 포함한다.
NFC 모듈(30)은 다양한 형태, 예를 들어 단말기에 집적된 전자회로 형태로 단말기에 구현될 수 있다. NFC 모듈(30)은 전체적 또는 부분적으로 MMC(멀티미디어 메모리 카드)와 같은 제거 가능한 메모리 카드의 형태로 동등하게 구현될 수 있으며, 그 포맷은 단말기의 타입(예를 들어, SD 또는 MiniSD 포맷 메모리 카드)의 기능에 따라 달라진다.
근거리 무선통신 모듈(NFC)의 구조 및 동작은 공지된 RFID 라벨의 구조 및 동작과 유사하다. NFC 기술은 사용자가 이동 단말기를 다른 NFC-호환 장치(즉, NFC 리더를 포함하는 장치), 예를 들어 쌍방향 장치 근처에 위치시킴에 의해 무선 서비스를 액세스하거나 또는 정보만을 교환할 수 있도록 해준다. NFC 기술은 고속 전송 속도(200kbps 이상)와 낮은 가격에 의해 특징지워진다.
이동 전화기(10)와 NFC 모듈(30)은 현재 JavaTM Forum 추천 JSR257에 의해 표준화되어 있는 인터페이스(15,31)를 통해 통신한다.
가입자 스마트 카드(20)는 통신 네트워크를 통하여 원격적으로 봉쇄(즉, 불능화)될 수 있다. 통신 네트워크 및/또는 가입자 스마트 카드(20)에 저장된 보안 데이터에 대한 액세스는 원격적으로 봉쇄될 수 있다. 통신 네트워크에 대한 액세스를 방지하기 위해 가입자 스마트 카드를 원격적으로 봉쇄하는 것은 본래 공지되어 있므며, 또한 여기서는 상세하게 설명하지 않는다.
가입자 스마트 카드(20)에 저장된 보안 데이터에 대한 액세스는 2개의 상태, 즉 보안 부품(32)이 카드의 메모리(23)에 저장된 보안 데이터를 액세스할 수 있도록 하는 비봉쇄 상태와 이러한 액세스를 방지하는 봉쇄 상태에 따라 설정될 수 있는 파라미터를 갖는 카드의 메모리(23)에 있는 특정 파일에 대한 통신 네트워크를 통한 원격 액세스에 의해서 원격적으로 봉쇄될 수 있다. 이 파일 상태 파라미터는 저장될 새로운 상태를 포함하는 SMS 메시지를 전송함에 의해서 파일을 업데이트함으로써 원격적으로 설정될 수 있다. 프로세서 수단(22)은 그 때 NFC 모듈의 보안 부품에 의해 전송된 인증 요구를 수신 하자마자 우선 파일 상태(봉쇄 또는 비봉쇄)를 참조하도록 프로그램이 되어 있다. 프로세서 수단(22)은 그 때 파일 상태에 따라 인증 요구에 응답하거나 응답하지 않을 수 있다.
통신 네트워크에 대한 액세스를 봉쇄하기 위하여(예를 들어, 단말기의 분실 또는 도난의 경우에), 가입자 스마트 카드에 저장된 보안 데이터에 대한 액세스(상태 파일의 업데이트)는 우선 봉쇄되어야 한다.
가입자 스마트 카드에 저장된 보안 데이터에 대한 액세스를 봉쇄함에 의해서 본 발명은 가입자 스마트 카드의 인증을 요구하는 NFC 모듈의 임의의 사용을 방지한다.
본 발명에 따르면, NFC 모듈의 보안 부품에 필요한 임의의 인증은 이동 전화기의 가입자 스마트 카드에 저장된 보안 데이터의 기능으로써 달성된다. 가입자 스마트 카드에 저장된 보안 데이터의 성질은 보안 부품에 의해 요구되는 인증의 종류와 레벨에 따라 달라진다. 예를 들어, 이 데이터는 암호화된 형태로 가입자 스마트 카드에 저장될 수 있는 하나 이상의 개인 식별 번호, 대응하는 암호화 알고리즘에 관련된 하나 이상의 비밀키, 도전 해결 알고리즘(challenge resolution algorithms) 등으로 구성되어 있다.
보안 부품은 다양한 환경에서 인증 동작을 개시할 수 있다. 인증은 (예를 들어, 전자 지불의 잔액을 참조하거나 또는 모듈에서 특정 기능(예를 들어, 안전한 장소에 대한 자동 액세스)을 활성화/비활성화하기 위해) 사용자가 보안 부품에 저장된 데이터를 그의 이동 전화기를 통하여 액세스하는 것(스크린에 표시하는 것)을 원할 때 특히 요구될 수 있다. 또한, 이것은 전자 지불을 유효화하거나 또는 안전한 장소를 액세스하기 위해서 근거리 무선통신 모듈(NFC)을 사용할 때 채용될 수 있다.
도 2는 본 발명의 일 실시예에 따라 인증 동작 동안 실행되는 단계를 나타낸다. 도 2를 참고하여 설명되는 본 발명 방법의 실시예는 자연스럽게 가입자 스마트 카드에 NFC 모듈의 보안 부품에 의해 가입자 스마트 카드의 인증을 위해 요구되는 보안 데이터를 저장하는 제1단계를 포함한다. 동일한 보안 데이터 또는 대응하는 데이터가 또한 NFC 모듈의 보안 부품의 메모리에 저장된다.
제1단계(S1)는 NFC 모듈(30)의 보안 부품(32)에 의한 인증 요구를 개시하는 이벤트에 대응한다. 그 이벤트는 예를 들어 NFC 리더를 포함하는 지불 단말기로부터의 전자 지불 유효화 요구 또는 NFC 리더를 포함하는 자동 개방장치(차단벽 게이트)로부터 발생하는 액세스 인증 요구를 NFC 모듈에 의해 수신하는 것에 대응한다. 이 이벤트는 이동 전화기에 대한 내부적인 이벤트, 즉 NFC 모듈의 근거리 무선통신 기능을 사용하지 않는 것, 예를 들어, 사용자가 어떤 자유로운 액세스가 없는 보안 부품(32)의 메모리(321)에 저장된 데이터를 검토하거나 또는 수정하도록 노력하는 것이 될 수 있다.
만약 인증이 필요한 경우, 보안 부품(32)은 이동 전화기(10)의 운영 체제(12)에 인증 요구를 전송한다(단계 S2). 이 요구의 내용은 그 때 보안 부품에 사용된 인증의 종류와 레벨에 따라 달라진다. 이 요구는 단순히 개인 식별 번호(단순 인증) 또는 전자 서명(서명/도전)을 요구할 수 있다.
이동 전화기(10)의 운영 체제(12)에 의해 수신된 인증 요구는 가입자 스마트 카드(20)로 전달된다(단계 S3). 가입자 스마트 카드의 프로세서 수단(22)은 그 후 요구를 처리하며(단계 S4), 또한 운영 체제(12)로 가입자 스마트 카드의 메모리에 저장된 보안 데이터를 이용하여 설정된 이러한 요구에 대한 응답을 전송한다(단계 S5). 운영 체제(12)는 NFC 모듈(30)의 보안 부품(32)으로 가입자 스마트 카드(20)에 의해 제공된 응답을 전송한다(단계 S6). 보안 부품(32)의 프로세서 수단(320)은 그 후 응답의 유효성을 검증하고, 그 결과 인증의 유효성을 검증한다(단계 S7). 따라서, 보안 부품(32)의 프로세서 수단(320)은 가입자 스마트 카드를 인증한다.
단순 인증에 있어서, 보안 부품(32)은 단계(S2)에서 개인 식별 번호 요구를 전송한다. 단계(S3)에서 운영 체제(12)는 가입자 스마트 카드(20)로 이러한 요구를 전송한다. 단계(S4)에서 가입자 스마트 카드(20)의 프로세서 수단(22)은 카드의 메모리에 대응하는 개인 식별 번호를 판독하며, 또한 단계(S5)에서 운영 체제(12)로 이를 반환한다. 운영 체제는 단계(S6)에서 보안 부품에 이러한 코드를 전송한다. 단계(S7)에서 보안 부품(32)의 프로세서 수단(320)은 가입자 스마트 카드로부터 추출된 개인 식별 번호를 보안 부품의 메모리(321)에 저장된 기준 코드와 비교한다. 만약 수신된 코드가 기준 코드와 동일한 경우에, 보안 부품에 의한 가입자 스마트 카드의 인증은 성공한다. 이 예에서, 보안 데이터는 단순히 가입자 스마트 카드의 메모리에 저장된 하나 이상의 개인 식별 번호에 대응한다.
예를 들어, 서명/도전 인증(signature/challenge authentication)과 같은 강한 인증에 있어서, 보안 부품(32)은 단계(S2)에서 암호화될 메시지(M)를 포함하는 요구를 전송한다. 단계(S3)에서 운영 체제(12)는 가입자 스마트 카드(20)로 이러한 요구를 전송한다. 단계(S4)에서, 암호화되거나 또는 서명된 메시지 M'= f(M)를 형성하기 위해서, 가입자 스마트 카드의 프로세서 수단(22)은 가입자 스마트 카드(20)의 메모리(23)에 저장된 암호화 함수 f 와 키 k 를 사용하여 메시지(M)를 암호화한다. 가입자 스마트 카드(20)의 프로세서 수단(22)은 단계(S5)에서 운영 체제(12)로 암호화된 메시지(M')를 전송한다. 운영 체제는 보안 부품(32)으로 메시지(M')를 전송한다. 단계(S7)에서 보안 부품(32)의 프로세서 수단(320)은 그들이 그들의 키를 사용하여 메시지(M')를 해독할 수 있는 지를 검증한다. 만약 그렇다면 보안 부품은 가입자 스마트 카드가 비밀 키 k 를 가지고 있으며 또한 통신 모듈에 의해 가입자 스마트 카드의 인증이 성공하였다는 사실을 확인할 수 있다.
이러한 예에서, 가입자 스마트 카드에 저장되어 사용되는 보안 데이터는 비밀 데이터(키) 뿐 아니라 보안 부품에 의해 전송된 도전(challenges)에 대한 계산을 달성하기 위한 암호화 계산 알고리즘을 포함하는 암호화 데이터이다.
암호화 키를 사용하든 사용하지 않든 간에, 인증 메카니즘은 공지되어 있으며 또한 본 발명의 설명에 불필요한 부담을 주지 않도록 상세하게 설명되지 않는다. 그 예는 RSA, DES 또는 트리플 DES 알고리즘과 같은 공지된 알고리즘을 사용하는 인증 메카니즘을 포함한다.
NFC 모듈의 보안 부품에 의한 가입자 스마트 카드의 인증은 정보를 보안 부품과 교환하기 위한 세션을 시작하거나 또는 정보를 보안 부품과 교환할 때마다 체계적으로 요구될 수 있다.
더욱이, NFC 모듈의 보안 부품에 대한 보안을 강화하기 위하여, 보안 부품의 프로세서 수단은 성공적이지 못한 인증 시도의 경우에 보안 부품에 데이터에 대한 액세스를 봉쇄하도록 특정하게 프로그램될 수 있다.

Claims (11)

  1. 원격적으로 봉쇄될 수 있도록 구성되어 있는 보안 장치(20)를 포함하는 단말기(10)에 포함되며 무선 통신 수단(33,34)에 접속되는 보안 부품(32)을 포함하는 근거리 무선통신 모듈(30)의 액세스를 안전하게 하는 방법에 있어서,
    상기 보안 장치(20)에 보안 데이터를 저장하는 단계;
    상기 근거리 무선통신 모듈(30)의 보안 부품(32)이 보안 장치(20)에 저장된 보안 데이터의 기능으로서 상기 보안 장치(20)를 인증하는 단계;를 포함하고,
    상기 인증하는 단계는:
    상기 보안 부품(32)에서 송신된 인증요청에 응답하여 상기 보안 장치(20)에 의해 상기 보안 장치(20)의 메모리에 저장된 특정파일의 파일상태 파라메터를 참조하는 단계;
    상기 파일상태 파라메터의 상태의 기능으로서 상기 인증요청에 반응하여 상기 보안 장치(20)에 의한 상기 보안 부품(32)으로 보안 데이터의 전송 허락 또는 전송 봉쇄하는 단계;로 구성되고
    상기 보안 장치(20)의 메모리에 저장된 특정파일에 통신망을 통해 원격지에서 접근하여 상기 특정파일의 파일상태 파라메터를 봉쇄된 상태로 설정하는 것에 의해 상기 보안 부품(32)으로 보안데이터의 전송이 봉쇄되도록 하여 상기 보안데이터의 접근이 봉쇄되는 단계로 구성되는 것을 특징으로 하는 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 방법.
  2. 제1항에 있어서, 상기 보안 장치(20)에 보안 데이터를 저장하는 단계중에 상기 보안 장치(20)에 개인 식별 번호가 저장되는 것을 특징으로 하는 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 방법.
  3. 제2항에 있어서, 상기 보안 장치(20)는 개인 식별 번호가 저장될 때 각각의 개인 식별 번호를 보호하는 것을 특징으로 하는 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 방법.
  4. 제2항 또는 제3항에 있어서, 상기 단말기는 보안 장치(20)와 근거리 무선통신 모듈(30)의 보안 부품 사이의 통신을 제공하는 운영 체제(12)를 포함하며, 또한 인증 단계중에 상기 운영 체제(12)는 근거리 무선통신 모듈(30)의 보안 부품(32)로 보안 장치(20)에 저장된 하나 이상의 개인 식별 번호를 전송하되, 전송된 각각의 개인 식별 번호는 근거리 무선통신 모듈(30)의 보안 부품(32)에 미리 저장된 코드와 비교되는 것을 특징으로 하는 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 방법.
  5. 제1항에 있어서, 상기 보안 장치(20)에 보안 데이터를 저장하는 단계중에 상기 보안 장치에 암호화 키가 저장되는 것을 특징으로 하는 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 방법.
  6. 제5항에 있어서, 상기 단말기(10)는 보안 장치(20)와 근거리 무선통신 모듈(30)의 보안 부품(32) 사이에 통신을 제공하기 위한 운영 체제(12)를 포함하며, 또한 인증 단계중에 상기 보안 장치(20)는 근거리 무선통신 모듈(30)의 보안 부품(32)에 의해 전송되며 또한 운영 체제(12)에 의해 전달되는 인증 요구에 응답하여 암호화 키를 사용해서 전자 서명을 수행하되, 상기 서명은 검증을 위해 운영 체제에 의해 상기 보안 부품으로 반환되는 것을 특징으로 하는 근거리 무선통신 모듈에 대한 액세스를 안전하게 하는 방법.
  7. 원격적으로 봉쇄될 수 있도록 되어있으며 또한 무선 통신 수단(33,34)에 접속된 보안 부품(32)을 포함한 근거리 무선통신 모듈(30)을 포함한 단말기(10)에 포함되도록 되어있는 보안 장치(20)에 있어서,
    보안 데이터를 저장하기 위한 수단(23); 및
    상기 근거리 무선통신 모듈(30)의 보안 부품(32)에 의한 인증 요구에 응답하여 상기 보안 데이터 또는 상기 보안 데이터로부터 계산된 데이터를 전송하기 위한 수단(22);을 포함하고,
    상기 인증은,
    상기 보안 부품(32)에서 송신된 인증요청에 응답하여 상기 보안 장치(20)에 의해 상기 보안 장치(20)의 메모리에 저장된 특정파일의 파일상태 파라메터를 참조하고,
    상기 파일상태 파라메터의 상태의 기능으로서 상기 인증요청에 반응하여 상기 보안장치(20)에 의한 상기 보안 부품(32)으로 보안데이터의 전송 허락 또는 전송 봉쇄로 구성되고,
    여기서 상기 보안 장치(20)는 상기 보안 데이터를 저장하기 위한 수단에 포함된 특정파일을 통신망을 통해 원격지에서 접근하여 상기 특정파일의 파일상태 파라메터를 봉쇄된 상태로 설정하는 것에 의해 상기 보안 부품(32)의 보안데이터가 봉쇄됨으로써 상기 보안 데이터와 상기 근거리 무선통신 모듈(30)의 보안 부품(32)에 대한 보안 데이터로부터 계산된 데이터 중 하나의 전송이 봉쇄되도록 구성되는 것을 특징으로 하는 보안 장치.
  8. 제7항에 있어서, 상기 보안 데이터는 개인 식별 번호 및/또는 암호화 키를 포함하는 것을 특징으로 하는 보안 장치.
  9. 삭제
  10. 삭제
  11. 제7항 또는 제8항에 따른 보안 장치(20); 및
    상기 무선 통신 수단(33,34)에 접속되고, 상기 보안장치(20)를 인증하기 위한 프로세서수단(320)을 포함하는 보안 부품(32)을 포함하는 근거리 무선통신 모듈(30);을 포함하는 것을 특징으로 하는 단말기.
KR1020087025370A 2006-04-19 2007-04-19 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체 KR101516391B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0651371 2006-04-19
FR0651371 2006-04-19
PCT/FR2007/051141 WO2007119032A1 (fr) 2006-04-19 2007-04-19 Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile

Publications (2)

Publication Number Publication Date
KR20080113072A KR20080113072A (ko) 2008-12-26
KR101516391B1 true KR101516391B1 (ko) 2015-05-07

Family

ID=37680683

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087025370A KR101516391B1 (ko) 2006-04-19 2007-04-19 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체

Country Status (6)

Country Link
US (1) US8893234B2 (ko)
EP (1) EP2008483B1 (ko)
JP (2) JP5496652B2 (ko)
KR (1) KR101516391B1 (ko)
CN (1) CN101422058B (ko)
WO (1) WO2007119032A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2922669B1 (fr) 2007-10-22 2020-10-09 Oberthur Card Syst Sa Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
FR2922670B1 (fr) 2007-10-22 2021-04-09 Oberthur Card Syst Sa Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
FR2924846B1 (fr) * 2007-12-07 2010-02-19 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de protection contre le vol de terminaux, systeme, terminal et produit programme d'ordinateur correspondants.
US9008575B2 (en) * 2008-12-12 2015-04-14 Nxp B.V. Portable mobile communication device and method of controlling near field communication
US8320962B2 (en) 2009-06-05 2012-11-27 Visa International Service Association Contactless disablement
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957440B1 (fr) 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957437B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2964276B1 (fr) * 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2964285B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2973901B1 (fr) 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
CN102857914A (zh) * 2011-06-28 2013-01-02 芯讯通无线科技(上海)有限公司 Nfc通信安全系统及nfc安全通信的方法和移动终端
FR2985129B1 (fr) * 2011-12-21 2017-11-17 Oberthur Technologies Systeme et procede de controle de l'execution d'une fonction protegee
WO2014045236A2 (en) 2012-09-21 2014-03-27 Visa International Service Association A dynamic object tag and systems and methods relating thereto
CN102970674B (zh) * 2012-11-01 2016-01-20 中兴通讯股份有限公司 利用nfc实现临时性动态授权的方法及系统
KR20150110570A (ko) * 2013-01-08 2015-10-02 엠씨10, 인크 표면의 특성을 모니터링하기 위한 애플리케이션
EP2759975B1 (en) * 2013-01-24 2017-06-07 Nxp B.V. Tag system, sellable item and method for facilitating the purchase of a sellable item
EP2826223B1 (en) * 2013-01-25 2019-11-20 Koninklijke KPN N.V. Proximity discovery, authentication and link establishment between communication mobile devices in 3gpp lte
EP2763370B1 (en) * 2013-01-31 2016-12-21 Nxp B.V. Security token and service access system
EP3005205B1 (en) * 2013-05-27 2019-09-25 Telefonaktiebolaget LM Ericsson (publ) Distribution of licenses within the radius of a local device
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
CN103729903A (zh) * 2013-12-26 2014-04-16 乐视致新电子科技(天津)有限公司 以手机作为验证终端的认证系统及方法
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
US11842232B2 (en) * 2020-04-09 2023-12-12 Phoenix Solution Co., Ltd. RFID data collecting device, and RFID data collection system
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539553A (ja) * 1999-03-16 2002-11-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 階層メニューシステム及び動的メニューを有する携帯通信装置
US20030218532A1 (en) * 2002-03-26 2003-11-27 Nokia Corporation Apparatus, method and system for authentication
JP2006013659A (ja) * 2004-06-23 2006-01-12 Hidetaka Suzuki 無線通信端末および無線通信システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
US20020032601A1 (en) * 2000-04-25 2002-03-14 Gebre Admasu Electronic payment parking lot system and method
JP4659995B2 (ja) * 2001-03-19 2011-03-30 パナソニック株式会社 コンテンツ再生装置
GB2380356B (en) 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
FR2842060B1 (fr) 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
WO2005079038A1 (fr) * 2004-01-14 2005-08-25 France Telecom Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
EP1725056B1 (en) * 2005-05-16 2013-01-09 Sony Ericsson Mobile Communications AB Method for disabling a mobile device
TWI283122B (en) * 2005-11-29 2007-06-21 Benq Corp Method for securing a near field communication device of a mobile phone

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539553A (ja) * 1999-03-16 2002-11-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 階層メニューシステム及び動的メニューを有する携帯通信装置
US20030218532A1 (en) * 2002-03-26 2003-11-27 Nokia Corporation Apparatus, method and system for authentication
JP2006013659A (ja) * 2004-06-23 2006-01-12 Hidetaka Suzuki 無線通信端末および無線通信システム

Also Published As

Publication number Publication date
KR20080113072A (ko) 2008-12-26
JP2009534893A (ja) 2009-09-24
EP2008483A1 (fr) 2008-12-31
WO2007119032A1 (fr) 2007-10-25
JP5496652B2 (ja) 2014-05-21
CN101422058B (zh) 2012-08-29
CN101422058A (zh) 2009-04-29
US8893234B2 (en) 2014-11-18
US20090106824A1 (en) 2009-04-23
EP2008483B1 (fr) 2020-03-04
JP2013232986A (ja) 2013-11-14

Similar Documents

Publication Publication Date Title
KR101516391B1 (ko) 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체
US8109444B2 (en) Selectively switching antennas of transaction cards
US9311766B2 (en) Wireless communicating radio frequency signals
US9209866B2 (en) Securing of a telecommunication device equipped with a near-field communication module
EP2197167B1 (en) Device and method for short range communication
KR100686713B1 (ko) 이동통신 단말기에 탑재된 스마트 카드의 잠금/해제 기능을제공하는 시스템 및 방법
EP2175674A1 (en) Method and system for paring devices
EP2393261A1 (en) A portable device, system and a method for preventing a misuse of data originating from the portable device
KR100959720B1 (ko) 이동 통신 단말기에 장착된 가입자 인식 모듈 카드의 보안방법
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140403

Effective date: 20141029

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 5