KR102593255B1 - 전자 유닛 및 이러한 전자 장치에서 수행되는 방법 - Google Patents

전자 유닛 및 이러한 전자 장치에서 수행되는 방법 Download PDF

Info

Publication number
KR102593255B1
KR102593255B1 KR1020187002652A KR20187002652A KR102593255B1 KR 102593255 B1 KR102593255 B1 KR 102593255B1 KR 1020187002652 A KR1020187002652 A KR 1020187002652A KR 20187002652 A KR20187002652 A KR 20187002652A KR 102593255 B1 KR102593255 B1 KR 102593255B1
Authority
KR
South Korea
Prior art keywords
bus
processor
mode
secure element
data
Prior art date
Application number
KR1020187002652A
Other languages
English (en)
Other versions
KR20180022894A (ko
Inventor
니콜라스 부스케
플로리안 발레
Original Assignee
아이데미아 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 프랑스 filed Critical 아이데미아 프랑스
Publication of KR20180022894A publication Critical patent/KR20180022894A/ko
Application granted granted Critical
Publication of KR102593255B1 publication Critical patent/KR102593255B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/072Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising a plurality of integrated circuit chips
    • G06K19/0721Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising a plurality of integrated circuit chips the plurality of chips mutually cooperating so as to represent itself to the world as a single entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07733Physical layout of the record carrier the record carrier containing at least one further contact interface not conform ISO-7816

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Information Transfer Systems (AREA)

Abstract

본 발명은 통신 인터페이스(4), 프로세서(5), 보안 요소(6) 및 서브 시스템(8)을 포함하는 전자 유닛(2)에 관한 것이다. 프로세서(5)는 제1 버스(A)에 의해 통신 인터페이스(4)에, 제2 버스(B)에 의해 보안 요소(6)에 그리고 서브 시스템(8)에 연결된다. 프로세서(5)는 제1 버스(A)를 통해 통신 인터페이스(4)로부터 수신된 신호들을 제2 버스(B)에 재생하는 제1 모드로 동작하도록 구성된다. 본 발명은 또한 이러한 전자 유닛에서 수행되는 방법에 관한 것이다.

Description

전자 유닛 및 이러한 전자 장치에서 수행되는 방법
본 발명은 판독기와 상호 작용하기 위해 제공되는 전자 유닛들, 예컨대 마이크로 회로 카드들에 관한 것이다.
본 발명은 보다 상세하게는, 전자 유닛 및 이러한 전자 유닛에서 수행되는 방법에 관한 것이다.
본 발명은 생체 인증 센서(또는 다른 사용자 인터페이스, 예를 들어 스크린, 가능하게는 터치 스크린, 또는 확성기)와 같은 서브 시스템이 기존의 보안 요소를 이용하는 전자 유닛에 통합되어야 하는 경우에 특히 유리하게 적용된다.
보안 요소가 예를 들어 ISO7816 표준을 준수하는 통신 인터페이스를 통해 외부 판독기에 직접 액세스할 수 있는 마이크로 회로 카드들과 같은 전자 유닛들이 알려져 있다.
이러한 전자 유닛들의 설계의 착상에서, 특히 새로운 유형의 보안 요소의 개발 비용 및 인증을 피하기 위해서는 이전의 애플리케이션에 사용된 보안 요소를 재사용할 수 있는 것이 유리하다.
또한, 이러한 전자 유닛의 보안 요소를 생체 인증 센서와 같은 전자 유닛을 구비하는 다른 서브 시스템과 통합하는 것이 점점 더 요구되고있다.
이들 두 가지 목적은 유감스럽게도 종종, 기존의 보안 요소들이 상술한 서브 시스템과의 교환에 거의 적응되지 않는, (예를 들어 ISO7816 표준을 준수하는) 종래의 상호 작용 수단을 이용하기 때문에 호환되지 않는다(사용 가능한 생체 인증 센서들은 예를 들어 예시의 SPI 또는 I2C 유형의 직렬 인터페이스를 사용할 수 있음).
또한, 문헌(FR 2 938 094)에는, 통신 인터페이스 (이 사례에서는 USB 유형), 보안 요소, (메모리 또는 생체 인증 센서를 포함하는) 서브 시스템, 및 제1 버스에 의해 통신 인터페이스에, 제2 버스에 의해 보안 요소에 그리고 서브 시스템에 연결된 프로세서 (이 사례에서는 마이크로컨트롤러)를 포함하는 전자 유닛이 알려져 이다.
이 문헌에서는, 프로세서가 USB 유형의 통신 인터페이스와 보안 요소 간의 통신을 관리한다. 따라서 이 문헌은 외부 판독기가 통신 인터페이스를 통해 보안 요소에 직접 액세스할 수 있어야 하는 경우와는 관련이 없다.
이러한 것을 배경으로, 본 발명은 통신 인터페이스, 프로세서, 보안 요소 및 서브 시스템을 포함하는 전자 유닛을 제안하며, 상기 프로세서는 제1 버스에 의해 통신 인터페이스에, 제2 버스에 의해 보안 요소에, 그리고 (예를 들어, 제3 버스에 의해) 서브 시스템에 연결되며, 상기 프로세서는 제1 버스를 통해 통신 인터페이스로부터 수신된 신호들을 제2 버스에 재생하는 제1 모드로 동작하도록 설계되는 것을 특징으로 한다.
통신 인터페이스에 연결된 판독기에서 신호가 수신되면, 이러한 전자 장치는 (프로세서가 제1 동작 모드에 있을 때에는) 판독기와 보안 요소 간의 직접 교환을 시뮬레이션할 수 있게 한다. 서브 시스템 및 보안 요소가 공통 인터페이스를 구비하지 않는 경우에도, 보안 요소는 또한 프로세서를 통해 서브 시스템과 교환될 수 있다.
다른 선택적이고 따라서 제한적이지 않은 특징들에 따르면:
- 상기 프로세서는 상기 제1 모드 및 제2 모드로 교대로 동작하도록 구성되고, 상기 프로세서가 (제3 버스를 통해) 서브 시스템으로부터 수신된 정보의 함수로서 결정된 신호들을 이 모드에서 상기 제2 버스에 생성하거나 또는 아래에 설명된 바와 같이 서브 시스템에 정보를 송신하며;
- 상기 프로세서는 상기 제1 모드에서 상기 제2 버스를 통해 상기 보안 요소로부터 수신된 신호들을 상기 제1 버스에 재생하도록 구성되고;
- 상기 프로세서는 상기 통신 인터페이스로부터 수신된 상기 신호들에 응답하여 제2 버스를 통해 보안 요소로부터 인입되는 기대된 신호들을 예상된 방식으로 상기 제1 버스에 송신하도록 구성되고;
- 상기 프로세서는 상기 제2 모드에서 상기 서브 시스템으로 데이터를 송신하도록 구성되고;
- 상기 프로세서는 상기 제2 모드에서 상기 통신 인터페이스로 상기 제1 버스에 대기 신호들을 송신하도록 구성되고;
- 상기 프로세서는 상기 제2 버스를 통해 상기 보안 요소로부터 인입되는 특정 데이터의 수신시, 제1 모드로부터 제2 모드로 전환되도록 구성되고;
- 상기 프로세서는 상기 제1 버스에 송신된 데이터를 분석하기 위해 구성되고,
- 상기 프로세서는 특정 데이터가 상기 제1 버스를 통해 송신되고 상기 프로세서에 의해 분석될 때 상기 제1 모드로부터 상기 제2 모드로 전환하도록 구성되ㄱ고;
- 상기 프로세서는 상기 서브 시스템의 사용에 의해 획득된 데이터 처리가 상기 보안 요소 내에서 완료될 때 상기 제2 모드로부터 상기 제1 모드로 전환되도록 구성되고;
- 상기 서브 시스템은 인간-기계 인터페이스이고;
- 상기 서브 시스템은 (예를 들어 블루투스 또는 와이파이 유형의) 통신 모듈이고;
- 상기 서브 시스템은 생체 인증 센서(변형으로서, 상기 서브 시스템은 스크린 예를 들어 터치 스크린, 확성기 또는 임의의 사용자 인터페이스일 수 있음)이고;
- 상기 정보는 생체 인증 데이터이고;
- 상기 프로세서는 예를 들어 SPI 또는 I2C 유형의 직렬 링크에 의해 상기 서브 시스템에 연결되고;
- 상기 통신 인터페이스는 복수의 접촉부를 구비하고;
- 상기 통신 인터페이스는 ISO7816 표준을 준수하고;
- 상기 제1 버스 및 상기 제2 버스 각각은 ISO7816 표준을 준수하는 입출력 신호를 전송한다.
본 발명은 통신 인터페이스, 프로세서, 보안 요소 및 서브 시스템을 포함하는 전자 유닛에 사용되는 방법을 제안하며, 상기 프로세서는 제1 버스에 의해 상기 통신 인터페이스에, 제2 버스에 의해 상기 보안 요소에, 그리고 상기 서브 시스템에 연결되며, 상기 방법은 다음의 단계들:
- 상기 프로세서에 의해 상기 제1 버스를 통해 상기 통신 인터페이스로부터 수신된 제1 신호들을 검출하는 단계; 및
- 상기 제2 버스에 상기 제1 신호들을 재생하는 단계를 포함하는 것을 특징으로 한다.
상술한 바와 같이, 이들 단계는 예를 들어 제1 동작 모드에 해당한다.
또한, 예를 들어 제2 동작 모드를 위해 다음의 단계들:
- (제3 버스를 통해) 서브 시스템으로부터 인입되는 정보를 수신하는 단계;
- 상기 제2 버스에 수신된 정보의 함수로서 결정된 신호들을 생성하는 단계를 제공하는 것이 가능하다.
전자 유닛의 범위 내에서 상술한 선택적인 특징은 이러한 방법에 유사하게 적용될 수 있다.
특히, 상기 방법은 다음 단계들:
- 상기 프로세서에 의해 (상기 제1 모드에서) 상기 제2 버스를 통해 상기 보안 요소로부터 수신된 신호들을 상기 제1 버스에 재생하는 단계;
- 상기 프로세서에 의해 상기 통신 인터페이스로부터 수신된 상기 신호들에 응답하여 제2 버스를 통해 보안 요소로부터 인입되는 예상된 신호들을 예상된 방식으로 상기 제1 버스에 송신하는 단계;
- 상기 프로세서에 의해 (상기 제2 모드에서) 상기 서브 시스템으로 데이터를 송신하는 단계;
- 상기 프로세서에 의해 (상기 제2 모드에서) 상기 통신 인터페이스로 상기 제1 버스에 대기 신호들을 송신하는 단계;
- 상기 제2 버스를 통해 보안 요소로부터 인입되는 특정 데이터의 수신시, 상기 프로세서에 의해 제1 모드로부터 제2 모드로 전환하는 단계;
- 상기 프로세서에 의해 상기 제1 버스에 송신된 데이터를 분석하는 단계;
- 상기 프로세서에 의해 특정 데이터가 상기 제1 버스에 송신되고 상기 프로세서에 의해 분석될 때에는 상기 프로세서에 의해 제1 모드로부터 제2 모드로 전환하는 단계;
- 상기 서브 시스템의 사용에 의해 획득된 데이터의 처리가 상기 보안 요소 내에서 완료될 때에는, 상기 프로세서에 의해 상기 제2 모드로부터 상기 제1 모드로 전환하는 단계; 중 적어도 하나를 포함할 수 있다.
비-제한적인 예시들로서 제공된 첨부 도면을 참조하여 주어진 다음의 설명은, 본 발명이 무엇으로 구성되는지와 본 발명이 어떻게 구현될 수 있는지에 대한 좋은 이해를 제공할 것이다.
첨부된 도면에서:
도 1은 본 발명에 따른 전자 유닛을 예시하는 평면도이다.
도 2는 판독기에 연결되어 있는 상황에서의, 도 1에 도시된 전자 유닛의 주요 요소들의 개략도이다.
도 3은 도 2에 도시된 요소들 중 일부에 대한 가능한 연결의 예시를 도시한다.
도 4는 도 1에 도시된 전자 유닛에 사용된 방법의 예시의 제1 부분을 도시하는 흐름도이다.
도 5는 이 방법의 제2 부분을 설명하는 흐름도이다.
도 6은 상기 방법의 이 제2 부분의 변형된 실시예를 설명하는 흐름도이다.
도 1은 본 발명에 따른 전자 유닛, 이 경우에는 마이크로 회로 카드(2)를 도시한다.
마이크로 회로 카드(2)는 마이크로 회로 카드(2)의 상부 표면의 레벨에 있는 복수의 플러시 접촉부에 의해 형성된 통신 인터페이스(4)를 포함한다.
설명된 실시예에서, 마이크로 회로 카드(2)는 또한 생체 인증 센서(biometric sensor)(8)(이 경우에서는 지문 센서)를 포함하는데, 이 생체 인증 센서(8)의 일부는 마이크로 회로 카드(2)의 상부 표면과 동일 높이이다(flush).
변형 예로서, 생체 인증 센서(8) 대신에 그리고 대용으로 (또는 가능하게는 추가하여) 예를 들어 스크린, 확성기 또는 또 하나의 사용자 인터페이스와 같은 또 하나의 서브 시스템을 사용하는 것이 가능할 것이다.
도 2는 전자 유닛(2)이 그것의 통신 인터페이스(4)를 통해 판독기(10)에 연결되어 있는 상황(이것은 실제로 전자 유닛(2)이 판독기(10)에 삽입될 때 발생함)에서의 전자 유닛(2)의 주요 요소들을 도시한다.
이미 언급된 (접촉부들을 구비하는) 통신 인터페이스(4) 및 생체 인증 센서(8) 이외에, 마이크로 회로 카드(2)는 마이크로컨트롤러(5) 및 보안 요소(6)를 포함한다.
마이크로컨트롤러(5)는 프로세서(이 경우에서는 마이크로프로세서), 랜덤 액세스 메모리, 및 일반적으로 재기록 가능한(예를 들어 전기적 소거 및 프로그램 가능 읽기 전용 메모리를 의미하는 EEPROM 유형 또는 플래시 유형의) 비휘발성 메모리 (또는 비휘발성 메모리를 의미하는 NVM)를 포함한다.
마이크로컨트롤러(5)의 메모리 (이 경우에서는 재기록 가능한 비휘발성 메모리)는 마이크로컨트롤러(5)의 프로세서에 의해 실행될 수 있는 컴퓨터 프로그램 명령어들을 저장한다. 이들 명령어 중 일부는, 그들이 마이크로컨트롤러(5)의 프로세서에 실행될 때에는, 도 4 내지 도 6을 참조하여 아래에서 설명되는 방법들을 마이크로컨트롤러(5)가 사용하는 것을 포함한다.
보안 요소(6)는 마이크로 회로 (또는 집적 회로)의 형태로 만들어지며, 보안 요소(6) 역시 프로세서(예를 들어, 마이크로프로세서), 및 랜덤 액세스 메모리 및 재기록 가능한 비휘발성 메모리와 같은 메모리들을 포함한다. 보안 요소(6)의 메모리(이 경우에는 재기록 가능한 비휘발성 메모리)는 보안 요소(6)의 프로세서에 의해 실행될 수 있는 컴퓨터 프로그램 명령어들을 저장한다. 이들 명령어 중 일부는, 그들이 보안 요소(6)의 프로세서에 의해 실행될 때에는, 도 4 내지 도 6을 참조하여 아래에서 설명되는 방법들을 보안 요소(6)가 사용하는 것을 포함한다.
보안 요소(6)는 그것의 물리적 구성 및 그것이 저장하는 컴퓨터 프로그램의 구조(design) 때문에, 공격자에 대해서는 그것이 저장하는 데이터에의 (읽기 및/또는 수정에 의한) 액세스를 어렵게 하거나, 또는 불가능하게까지 하는 방식으로 설계된다. 따라서, 보안 요소(6)는 예를 들어 공통 기준(ISO15408 표준)에 정의된 4보다 높은 EAL 보증 레벨, 예를 들어 EAL4 + (VAN5) 레벨 이상 및/또는 ("연방 정보 처리 표준"을 의미하는) FIPS 140-2 표준에 따라 3보다 높은 레벨을 갖는다.
보안 요소(6)는 안테나(7)에 연결되고, 보안 요소(6)는 안테나(7)에 의하여 ISO1443 표준을 준수하는 링크와 같은 단거리 무선 링크를 통해 또는 근거리 통신의 기술(일반적으로, 영어로 "Near Field Communication"을 의미하는 NFC로 지칭됨) 유형을 사용하여 다른 전자 장치들과 데이터를 교환할 수 있다.
마이크로컨트롤러(5)는 한편으로는 제1 버스(A)에 의해 통신 인터페이스(4)에 연결되고, 제2 버스(B)(이 경우에서는 제1 버스(A)와 동일함)에 의해 보안 요소(6)에 연결된다. 반면에, 이 경우에서는, 보안 요소(6)가 통신 인터페이스(4)에 직접 연결되지 않도록 제공된다.
설명된 예시에서, 제1 버스(A) 및 제2 버스(B)는 각각 ISO7816 표준을 준수하는 데이터 교환을 지원하도록 구성된다.
마이크로 회로 카드(2)가 판독기(10)에 삽입되고, 따라서 마이크로컨트롤러(5)가 (접촉부들을 가지는) 통신 인터페이스(4)를 통해 판독기(10)에 연결될 때에는, 따라서 판독기(10)와 마이크로컨트롤러(5) 사이에 (특히 제1 버스(A)를 통해) ISO7816 표준을 준수하는 링크가 설정될 수 있다.
유사하게, 제2 버스(B)를 통해 마이크로컨트롤러(5)와 보안 요소(6) 사이에 ISO7816 표준을 준수하는 링크가 설정될 수 있다.
마이크로컨트롤러(5) 및 생체 인증 센서(8)는 예를 들어 ("직렬 주변기기 인터페이스"(Serial Peripheral Interface)를 의미하는) SPI 또는 ("Inter Integrated Circuit"을 의미하는) I2C 유형의 직렬 링크와 같은 링크(C)(이 경우에는 제1 버스(A) 또는 제2 버스(B)에 의해 가능케 되는 링크와는 다름)에 의해 그들 자체가 연결된다.
아래의 상세하게 설명되듯이, 마이크로컨트롤러(5)는 2가지 동작 모드를 갖는다:
- 제1 동작 모드에서는, 마이크로컨트롤러(5)가 제1 버스(A)를 통해 통신 인터페이스(4)로부터 수신된 신호들을 제2 버스(B)에 재생하고, 제2 버스(B)를 통해 보안 요소(6)로부터 수신된 신호들을 제1 버스(A)에 재생한다.
- 제2 모드에서는, 마이크로컨트롤러(5)가 생체 인증 센서(8)로부터 (링크(C)를 통해) 수신된 정보의 함수로서 결정된 신호들을 제2 버스(B)에 생성하고 그리고 제2 버스(B)를 통해 수신된 신호들의 함수로서 결정된 데이터(예를 들어, 명령어들)를 (링크(C)를 통해) 생체 인증 센서(8)에 송신한다.
따라서, 제1 동작 모드에서는, 마이크로컨트롤러(5)가 보안 요소(6)를 위해 판독기(10)를 그리고 판독기(10)를 위해 보안 요소(6)를 에뮬레이트한다: 판독기(10) 및 보안 요소(6)는 마치 이들이 통신 인터페이스(4)를 통해 직접 연결된 것처럼 (예컨대 ISO7816 표준을 준수하는) 신호들을 교환한다.
제2 동작 모드에서는, 마이크로컨트롤러(5)가 중재자 역할을 하고, 바이오 인식 센서(8)와 보안 요소(6)가 동일한 통신 프로토콜을 사용하지 않더라도 바이오 인식 센서(8)와 보안 요소(6) 간에 데이터 교환을 가능케 한다.
또한, 제2 동작 모드 동안에는, 아래에서 설명되듯이, (이 경우에는 ISO7816 표준에 따른) 판독기와 설정된 링크를 유지하는 방식으로 마이크로컨트롤러(5)는 신호들(예컨대, 대기(wait) 신호들)을 생성하여 제1 버스(A)를 통해 판독기(10)에 송신하도록 할 수 있다.
도 3은 통신 인터페이스(4), 마이크로컨트롤러(5) 및 보안 요소(6)에 대해 예상될 수 있는 연결 예시를 도시한다.
이미 설명한 바와 같이, 통신 인터페이스(4)는 ISO7816 표준을 준수하는 신호들을 전송하기 위해 구성되고, 이 때문에 전원 공급 신호에 전용된 접촉부(VCC), 클록 신호에 전용된 접촉부(CLK), 리셋 신호에 전용된 접촉부(RST) 및 (입/출력 유형의, 즉 양방향에의) 데이터 신호에 전용된 접촉부(I/O)를 포함한다.
여기에 설명된 예시에서, 접촉부(VCC)는 마이크로컨트롤러(5)의 전원 핀(V5) 및 보안 요소(6)의 전원 핀(V6)에 연결된다. 유사하게, 접촉부(CLK)는 마이크로컨트롤러(5)의 클록 핀(T5) 및 보안 요소(6)의 클록 핀(T6)에 연결된다.
마이크로컨트롤러(5) 및 보안 요소(6)에 대한 (접촉부(CLK)에 의해 전송되는 신호로 표시되는) 공통 클록의 사용은 아래에서 설명되는 프로세스들 동안 이들 두 요소의 동기화를 용이하게 한다.
통신 인터페이스(4)의 접촉부(RST)는 마이크로컨트롤러(5)의 제1 리셋 핀(R5)에 연결되고, 동시에 통신 인터페이스(4)의 접촉부(I/O)는 마이크로컨트롤러(5)의 제1 데이터 핀(D5)에 연결되며, 이것은 위에 언급한 제1 버스(A)에 해당한다.
마이크로컨트롤러(5)의 제2 리셋 핀(R')은 또한, 보안 요소(6)의 리셋 핀(R6)에 연결되고 마이크로컨트롤러(5)의 제2 데이터 핀(D')은 보안 요소(6)의 데이터 핀(D6)에 연결되며, 이것은 위에서 언급한 제2 버스(B)에 해당한다.
보안 요소(6)는 ISO7816 표준의 범위 내에서 동작하도록 구성되고 (그리고 이 범위 내에서 이전의 애플리케이션의 목적을 위해 개발될 수 있었고), 따라서 안전 요소(6)의 리셋 핀(R6) 및 데이터 핀(D6)은 통신 인터페이스(4)의 RST 접촉부에 존재하는 것과 같은 리셋 신호 및 통신 인터페이스(4)의 I/O 접촉부에 존재하는 것과 같은 데이터 신호를 수신하기 위해, 각각 이 범위 내에서 의도된다.
도 4는 전자 유닛(2)에 사용되는 방법의 예시의 제1 부분을 도시하는 흐름도이다.
이 방법은 마이크로 회로 카드(2)가 판독기(10)에 삽입되고 그리고 (판독기(10)에 의해 제공되고 통신 인터페이스(4)의 접촉부(VCC)에 의해 전송되는) 전원 전압이 따라서 마이크로컨트롤러(5)의 전원 핀(V5) 및 보안 요소(6)의 전원 핀(V6)에 존재할 때에 시작된다.
전원이 인가될 때에는, 마이크로컨트롤러(5)가 그것의 제1 동작 모드로(단계(E2) 초기화되고, 판독기(10)로부터 인입되는 신호를 대기한다.
판독기(10)는 단계(E4)에서 제1 버스(A)를 통해 (정확하게 접촉부(RST) 및 제1 리셋 핀(R5)을 통해) 마이크로컨트롤러로 송신되는 리셋 신호(접촉부(RST)의 하이 레벨)를 송신한다.
따라서, 마이크로컨트롤러(5)는 단계(E6)에서 리셋 신호를 수신하고 제2 버스(B)에 동일 유형의 신호를 생성하여, 이 경우에는 제2 리셋 핀(R') 상에 존재하는 신호를 하이 레벨로 설정함으로써(단계(E8)), 보안 요소(6)로 송신한다.
이 리셋 신호는 단계(E10)에서 (리셋 핀(R6)이 하이 레벨로 변경됨으로써) 보안 요소(6)에 의해 수신된다.
ISO7816 표준에 의해 제공되는 것을 준수하여 동작하도록 이미 설명된 바와 같이 설계된 보안 요소(6)는 ATR 메시지(ATR은 "Answer To Reset"을 의미함)의 형태로 응답을 준비하고, 단계(E12)에서 이 메시지를 제2 버스(B)를 통해, 정확하게는 데이터 핀(D6)을 통해 송신한다. ATR 메시지는 보안 요소(6)에 관한 데이터(보안 요소의 유형, 보안 요소의 상태) 및 보안 요소(6)에 의해 제안된 통신 파라미터들을 포함한다.
마이크로컨트롤러(5)는 단계(E14)에서 제2 버스(B)를 통해(정확하게는 제2 데이터 핀(D')을 통해) ATR 메시지를 수신하고, 그리고 단계(E16)에서 제2 데이터 핀(D')에서 검출된 신호들을 제1 데이터 핀 (D5)에 재생함으로써 ATR 메시지를 제1 버스(A)에, 즉 통신 인터페이스(4)를 통해 판독기(10)로 전송한다.
예상될 수 있는 변형 예에 따르면, ISO7861 표준에 의해 부과된 특정의 임시적 구속 사항들(temporal constraints)을 준수하기 위해서, 마이크로컨트롤러(5)는 ATR 메시지를 형성하는 특정 데이터, 예를 들어 (16진수에서 3B와 동등한 상수인) ATR 메시지의 제1 바이트를 제1 버스를 통해 (판독기(10)로) 송신하는 것을 예상한다(anticipate). 예상된 방식으로 송신된 데이터는 예를 들어 위에서 설명한 단계들(E6 및 E8) 사이에서 또는 단계(E8) 동안 또는 단계(E8) 직후에 전송된다. 이러한 경우, 예상된 방식으로 전송되지 않은 데이터(이 경우에는, 16진수 값 3B의 제1 바이트 이외의 ATR을 형성하는 데이터)만이 제1 버스(A)에 재생된다.
마이크로컨트롤러는 특히 보안 요소(6)의 상태를 검사하고 제안된 통신 파라미터들을 알기 위해, ATR 메시지 내에 송신된 데이터를 어떻게든지 분석할 수 있다.
따라서, 판독기(10)는 단계(E18)에서 ATR 메시지를 수신하고 그 메시지에 포함된 데이터를 처리할 수 있다.
판독기(10) 및 보안 요소(6)는 ISO7816 표준에 제공된 바와 같이 서로 직접적으로 연결된 것처럼 동작하는 것을 알 수 있다. 따라서, 제1 동작 모드에서, 마이크로컨트롤러(5)는 판독기(10)와 보안 요소(6) 간에 교환되는 정보를 통과시키는 터널처럼 동작한다.
ATR 메시지 내에 수신된 연결 파라미터들이 보안 요소(6)가 특정 통신 프로토콜을 부과하는 것임을 나타낼 때에는 (즉, ISO7816 표준의 범위 내의 유형 TA2 데이터의 존재시에는), 방법은 (도 4에 점선으로 그려진 화살표에 의해 표시된 바와 같이) 직접 단계(E36)로 점프한다.
반대로, 통신 프로토콜이 부과되어 있지 않으면 (즉, ISO7816 표준의 범위 내에 있는 TA2 데이터가 없을 때에는), 상기 방법은 판독기(10)와 보안 요소(6) 간의 통신 프로토콜 협상을 위해 현재 표시된 바와 같이 계속한다.
판독기는 단계(E20)에서 통신 인터페이스(4)(정확하게는 I/O 접촉부)에 PPS(프로토콜 및 파라미터 선택을 의미함) 유형의 요청을 송신한다. PPS 요청은 상기 통신을 위해 예상되는 파라미터들에 의해 달성된다(예를 들어, ISO7816 표준의 범위 내에서, 정수 Fi를 나타내는 데이터 및 정수 Di를 나타내는 데이터에 의해, 비율 Fi/Di는 기본적인 시간 유닛 - 또는 Elementary Time Unit를 의미하는 ETU에 해당하는 클록 주기의 수를 나타내고, 이것은 데이터 비트의 송신 또는 수신에 할당된 지속 시간에 해당함). 이들 파라미터는 예를 들어 단계(E18)에서 수신된 ATR 메시지에 첨부된 데이터의 함수로서 판독기(10)에 의해 결정된다.
통신 파라미터들이 수반하는 PPS 요청은 단계(E22)에서 제1 버스(A)를 통해 (정확하게는 제1 데이터 핀(D5)에서) 마이크로컨트롤러(5)에 의해 수신되고, 이것으로 인해, 마이크로컨트롤러(5)는 통신 파라미터들을 인식할 수 있고 예상된 통신 유형에 관한 데이터를 저장할 수 있다(이들 저장된 데이터는 예를 들어 PPS 요청을 수반하는 데이터와 동일함).
마이크로컨트롤러(5)는 이어서 제1 버스(A)를 통해 단계(E22)에서 수신된 신호를 제2 버스(B)에(이 경우에는, 제2 데이터 핀(D')에) 재생함으로써 보안 요소(6)에 PPS 요청을 송신한다(단계(E24)).
따라서, 보안 요소(6)는 제2 버스(B)를 통해 PPS 요청 및 통신을 위해 예상된 파라미터들을 수신하고(단계(E26)), 이들 요소를 예를 들어 수신된 파라미터들을 저장하고 상기 파라미터들을 수용함으로써 처리한다.
ISO 7816 표준에 의해 제공되는 바와 같이, 보안 요소(6)에 의해 통신 파라미터들이 수용되는 경우에, 보안 요소(6)는 단계(E26)에서 수신된 것들과 동일한 파라미터들이 수반하는 응답 PPS를 (이 경우에는, 단계(E28)에서) 송신한다 .
따라서, 마이크로컨트롤러(5)는 단계(E30)에서 제2 버스(B)를 통해 이 응답 PPS를 수신한다.
따라서, 마이크로컨트롤러(5)는 응답 PPS에 첨부된 통신 파라미터들이 단계(E22)에서 수신된 (및 저장된) 것들과 동일한지를 검사할 수 있으며, 이것은 보안 요소(6)가 이들 파라미터와의 통신을 설정하도록 수락했다는 것임을 확인한다. 그러면 마이크로컨트롤러(5)는 아래 단계(E35)에서 설명되듯이, 후속 교환들을 정확하게 처리하기 위해 특정 통신 파라미터들에 자신의 구성을 어떻게든지 적응시킬 수 있다.
마이크로컨트롤러(5)는 또한, 단계(E30)에서 제2 버스(B)(이 경우에는, 제2 데이터 핀(D'))를 통해 수신된 신호들을 제1 버스(A)(이 경우에는 제1 데이터 핀(D5))에 재생함으로써, 제1 버스(A)를 통해 응답 PPS를 판독기(10)에 송신한다(단계(E32)).
판독기(10)는 단계(E34)에서, 마치 보안 요소(6)가 통신 인터페이스(4)를 통해 직접 응답한 것처럼, 설명된 예시의 단계(E20)에서 송신된 것들과 동일한 통신 파라미터들이 수반하는 응답 PPS를 수신한다.
이 경우에, 통신 파라미터들은 교환의 연속을 위해 채택된다. 이것을 행하기 위해서, 판독기(10), 마이크로컨트롤러(5) 및 보안 요소(6) (이외에도 가능하다면 예를 들어 마이크로컨트롤러(5)의 제어하에 있는 서브 시스템(8)) 각각은 단계(E35)에서 (위에 기재된 대로 협상된 파라미터들에 따라) 그들의 통신 파라미터들을 업데이트한다.
판독기(10)는 이어서 단계(E36)에서, 통신 인터페이스(4)(정확하게 이 경우에는 I/O 접촉부)에 APDU("애플리케이션 프로토콜 데이터 유닛"을 의미함) 유형의 명령을 송신함으로써 그것의 동작을 계속한다.
마이크로컨트롤러(5)는 단계(E38)에서, 제1 버스(A)를 통해 해당 APDU 명령에 해당하는 신호들을 검출한다. 이것을 수행하기 위해, 위에서 설명한 바와 같이, 마이크로컨트롤러(5)는, 필요하다면 단계(E30)에서 PPS 응답과 함께 수신된 통신 파라미터들을 고려한다. 마이크로컨트롤러(5)는 또한, 예를 들어 APDU 명령를 나타내는 신호들이 어느 시점에 완료되는지를 미리 결정할 수 있도록 검출된 신호를 분석할 수 있다.
그리고 나서 마이크로컨트롤러(5)는 단계(E38) 동안에 제1 버스(A)에서 검출된 신호를 제2 버스(B)에 재생함으로써 제2 버스(B)를 통해 보안 요소(6)에 APDU 명령을 전송한다(단계(40)). 이 단계(E40) 후에, 마이크로컨트롤러(5)는 아래에서 설명되는 단계(E46)를 대기하면서 제2 버스(B)로부터의 신호들을 분석한다.
보안 요소(6)는 단계(E42)에서, 제2 버스(B)를 통해 이 APDU 명령을 수신하고 해당 명령에 의해 요구되는 처리를 수행한다.
일단 상기 처리가 수행되면, 보안 요소(6)는 단계(E44)에서, 응답 상태(ISO7816 표준의 범위 내에서, 상기 처리가 정확하게 수행되었을 때에는 16진수 값 9000의 2바이트) 및 가능하게는 응답 데이터를 포함하는 응답 메시지(RSP)를 제2 버스(B)에 송신한다.
응답 메시지(RSP)는 단계(E46)에서, 마이크로컨트롤러(5)에 의해 검출되고, 그리고 단계(E46)에서 제2 버스(B)(정확하게는 제2 데이터 핀(D'))에서 검출된 신호들을 재생함으로써, 마이크로컨트롤러(5)에 의해 제1 버스(A)를 통해 판독기(10)로 송신된다(단계(E48)).
따라서, 응답 메시지(RSP)는 단계(E50)에서 판독기(10)에 의해 수신된다.
단계(E36) 내지 단계(E50)에서 단지 설명된 프로세스는, 판독기(10)에 의해 전송되고 보안 요소(6)가 단독으로 처리할 수 있는 APU 유형의 임의의 명령에 대해 반복될 수 있음을 알 수 있다.
이제, 도 5를 참조하여, APDU 유형의 명령에 의해 요청된 상기 처리가 또 하나의 서브 시스템, 이 경우에는 생체 인증 센서(8)의 사용을 필요로 할 때 사용되는 처리의 예시를 설명할 것이다.
도 5는 사실상, 도 4를 참조하여 방금 설명되었던 프로세스의 연속을 나타내는 흐름도이다.
단계(E52)에서, 판독기(10)는 전자 유닛(2)으로, 즉 통신 인터페이스(4)를 통해 APDU 유형의 명령(도 5에 참조된 APDU')을 송신한다. 이 명령 APDU'는 예를 들어, 서명될 메시지에 의해 수반된다.
이 명령 (APDU')을 나타내는 신호들은 단계(E54) 동안에 마이크로컨트롤러(5)에 의해 제1 버스(A)(정확하게는 제1 데이터 핀(D5))에서 검출되고, 단계들(E36 및 E38)에서 상술한 방식과 유사한 방식으로 단계(E56) 동안에 제2 버스(B)(정확하게는 제2 데이터 핀(D'))에 재생된다.
따라서, 보안 요소(6)는 단계(E58)에서, 제2 버스(B)를 통해 명령 APDU'를 수신한 다음, 해당 명령에 의해 요구되는 처리를 개시한다.
이 경우에 명령 APDU'는 그것의 처리를 위해 마이크로컨트롤러(5)에 연결된 전자 유닛(2)의 서브 시스템(이 경우 이 서브 시스템은 생체 인증 센서(8)임)의 사용을 필요로 한다고 고려된다.
따라서, 보안 요소(6)는 명령 APDU'의 수신시(단계(E58)), 이 명령의 처리가 생체 인증 센서(8)에 의해 포착된 생체 인증 데이터를 필요로 한다고 판단하고, 이것을 수행하기 위해 단계(E60)에서 제2 버스(B)(이 경우에는 데이터 핀(D6))를 통해, 서브 시스템(이 경우에는 생체 인증 데이터)으로부터 인입되는 데이터 요청을 나타내는 특정 데이터(PROP) (또는 패턴)를 송신한다.
특정 데이터(PROP)는 단계(E62)에서, 마이크로컨트롤러(5)에 의해 수신되며, 이것은 이들 데이터의 분석에 의해 서브 시스템(생체 인증 센서(8))의 사용이 요구된다고 결정한다.
마이크로컨트롤러(5)는 이어서 그것의 제2 동작 모드로 전환한다(단계(E64)).
이 제2 동작 모드에서, 마이크로컨트롤러(5)는 도 5의 단계(E66)에서 개략적으로 도시된 바와 같이, 정기적으로(예컨대, 주기적으로) 제1 버스(A)를 통해 판독기(10)로 대기 메시지들(WT)을 송신한다. 이러한 대기 메시지(WT)는 예를 들어 ISO78176 표준에 의해 제공되는 T=0 프로토콜의 범위 내에서 판독기(10)를 위해 의도된 절차 메시지의 (16진수 값 60의) NULL 바이트이거나, 또는 T=1 프로토콜의 범위 내에서 응답 시간 연장 요청 (또는 "WTX 요청") 블록이다.
판독기(10)는 (단계(E68))에서 도식적으로 나타난 바와 같이) 이들 대기 메시지(WT)를 수신하며, 이것은 다음 단계가 수행되는 동안 판독기(10)와 전자 유닛 (마이크로 회로 카드)(2) 간의 통신을 유효하게 유지할 수 있게 한다 .
사실상, 제2 동작 모드 동안에, 마이크로컨트롤러(5)는 예를 들어 서브 시스템을 위해 의도된 요청(이 경우에는 생체 인증 데이터를 얻기 위한 요청(ACQ))을 링크(C)를 통해 송신함으로써, 링크(C)를 통해 서브 시스템(이 경우에는 생체 인증 센서(8))을 호출한다(단계(E70)).
서브 시스템(이 경우에는 생체 인증 센서(8))은 단계(E72)에서, 이 요청을 수신하고, 해당 요청(이 경우에는 생체 인증 데이터의 획득)에 의해 지시받은 처리를 수행한다.
이 처리에 의해 생성된 데이터(이 경우에는 생체 인증 센서(8)에 의해 포착된 이미지(IMG), 이 사례에서는 지문 이미지)는 단계(E74)에서, 링크(C)를 통해 마이크로컨트롤러(5)로 송신된다.
마이크로컨트롤러(5)는 단계(E76)에서, 서브 시스템에 의해 생성된 데이터(이 경우에는 생체 인증 센서(8)에 의해 생성된 이미지(IMG)))를 링크(C)를 통해 수신하고, 생체 특성들(BIO) (또는 "템플리트") (이 경우에는 이미지(IMG)에 제시된 지문을 나타내는 특성들)의 추출(extracts), 예를 들어, 한 세트의 세부 사항들(minutiae))과 같은 이 데이터의 가능한 처리를 진행한다(단계(E78)).
마이크로컨트롤러(5)는 이어서 단계(E80)에서 예를 들어 APDU 명령 내에서 또는 또 하나의 표준화된 또는 독점적인 프로토콜을 준수하여 데이터가 제2 버스(B)를 통해 송신될 수 있는 방식으로, 서브 시스템의 사용으로 인해 얻어진 데이터(서브 시스템에 의해 생성된 원시(raw) 데이터 및/또는 단계(E78)에서의 처리의 결과 생성된 데이터, 이 경우에는 추출된 생체 인증 특성들(BIO))를 가능하다면 재 포맷팅한다. 데이터의 전술한 포맷팅은 예를 들어 소정의 포맷을 갖는 (그리고 예를 들어 명령을 나타내는) 데이터 블록 내에서의 데이터 캡슐화를 포함한다. 변형 예로서, 어떠한 포맷팅도 수행되지 않고 (서브 시스템에 의해 생성된) 원시 데이터가 단계(E80)에서 제2 버스(B)에 (직접적으로) 송신된다.
마이크로컨트롤러(5)는 이어서 제1 동작 모드로 전환하여(단계(E82)), 제2 버스(B) 상의 신호들을 대기할 수 있다. 따라서, 마이크로컨트롤러(5)는 이러한 경우에 대기 메시지들(WT)의 주기적인 송신을 종료할 수 있다. 마이크로컨트롤러(5)가 제1 동작 모드로 전환하는 것은 서브 시스템의 사용에 의해 획득된 데이터의 (아래에서 설명되는) 처리가 보안 시스템(6) 내에서 완료될 때에만 어떻게 든지 수행될 수 있음을 알 수 있다.
보안 요소(6)는 단계(E84)에서, 제2 버스(B)를 통해 서브 시스템의 사용에 의해 획득된 데이터(이 경우에는 생체 인증 특성들(BIO))을 수신한다. 보안 요소(6)는 그것이 단계(E60)에서 특정 데이터(PROP)를 송신한 후 이들 데이터를 대기하고 있었음을 알 수 있다.
따라서, 보안 요소(6)는 단계(E86)에서 서브 시스템의 사용에 의해 얻어진 데이터(이 경우에는 생체 인증 특성들(BIO))를 사용하여 (단계(E58)에서 수신된) 명령 APDU'에 해당하는 처리를 수행할 수 있다. 이 처리는 예를 들어, 단계(E84)에서 수신된 데이터를 보안 요소(6)에 저장된 해당하는 데이터와 비교하는 것, 그리고 비교가 성공하는 경우에는 보안 요소(6)에 저장된 비밀 키 (또는 개인 키)에 의해 (위에서 설명된 바와 같은 명령 APDU'에 첨부된) 서명될 메시지에 서명하는 것, 즉 비밀 키를 사용하는 암호화 서명 알고리즘을 서명될 메시지에 적용하는 것을 포함한다.
변형 예로서, 상기 처리는 예를 들어 보안 요소(6)의 기능의 비블록킹(unblocking)일 수 있으며, 이 기능은 가능하게 보안 요소(6) 또는 보안 요소(6)에 저장된 애플릿에 의해 실행될 수 있는 특정 명령일 수 있다.
보안 요소(6)는 제2 버스(B)에 (전술한 비교의 성공의 경우에는 서명된 메시지를 포함한) 응답 메시지(RSP')를 송신한다(단계(E88)). 또한, 전술한 비교의 실패 (또는 다른 동작 이상(anomaly))의 경우에는 응답 코드(RSP')가 에러 코드를 포함하도록 제공하는 것이 가능해진다.
마이크로컨트롤러(5)는 단계(E90)에서, 이 응답 메시지(RSP')를 나타내는 신호들을 제2 버스(B)에서 검출하고, 이들 신호를 제1 버스(A)에 재생한다(단계(E92)).
따라서, 판독기(10)는 단계(E94)에서, 마치 보안 요소(6)가 응답 메시지(RSP')를 통신 인터페이스(4)에 직접 송신한 것처럼 (통신 인터페이스(4)를 통해) 응답 메시지(RSP')를 수신한다.
도 6은 도 5를 참조하여 방금 설명된 방법의 변형된 실시예를 나타내는 흐름도이다.
따라서, 이러한 방법 변형은 예를 들어 도 4를 참조하여 설명된 것과 같은 방법(단계(E50))까지)을 따른다.
판독기(10)는 단계(E100)에서, 통신 인터페이스(4)에 APDU 타입의 명령을 송신한다. 이 명령은 생체 인증 데이터가 명령을 처리하기 위해 보안 요소(6)에 의해 요구되고 있음을 나타내는 태그(TAG)를 포함한다. 이 태그(TAG)는 (예를 들어, 생체 인증 검사 명령을 위한 경우와 같이 생체 인증 데이터가 요구되는 명령의 유형에서 파생되는 것이 가능해질 때에는) 그 자체로 명령일 수 있거나 또는 명령에 첨부된 특정의 추가 데이터일 수 있다.
마이크로컨트롤러(5)는 단계(E102)에서, 제1 버스(A)를 통해 태그(TAG)를 포함하는 명령을 수신하고 수신된 데이터를 분석한다.
마이크로컨트롤러(5)는 마이크로 회로 카드(2)가 (지문 센서(8)의 도움으로 검사된) 그것의 전달자(bearer)의 존재를 부과(impose)하도록 제공된, 예를 들어 APDU 유형의 명령들의 리스트를 저장한다: 따라서, 마이크로컨트롤러(5)는 수신된 명령 유형을 저장된 명령 유형과 비교할 수 있다. 이 경우, 이미 설명된 바와 같이, 마이크로컨트롤러(5)에 의해 검출된 태그(TAG)는 명령 유형에 해당한다.
변형 예로서, 마이크로컨트롤러(5)는 수신된 데이터에서 상기 언급된 특정의 추가 데이터를 검색한다.
(마이크로컨트롤러(5)에 의한 데이터 분석 동안) 태그(TAG)의 검출 때문에, 마이크로컨트롤러(5)는 단계(E104)에서 그것의 제2 동작 모드로 전환한다.
도 6에 도시되지는 않았지만, 마이크로컨트롤러(5)는 제2 동작 모드의 전 지속 시간에 걸쳐, 어떻게 든지 제1 버스(A)를 통해 판독기(10)로 대기 메시지를 주기적으로 송신할 수 있다.
마이크로컨트롤러(5)는 단계(E106))에서, 링크(C)를 통해 생체 인증 센서(8)로 생체 인증 데이터 취득 요청(REQ)을 송신한다.
생체 인증 센서(8)는 단계(E108)에서 이 요청(REQ)을 수신하고, 단계(E110)에서 생체 인증 데이터 (예컨대, 전달자의 지문 이미지)의 취득 및 가능한 처리를 개시한다.
단계(E110)에서 획득된 생체 인증 데이터(RES)는 단계(E112)에서 마이크로컨트롤러(5)에 응답하여 송신된다.
마이크로컨트롤러(5)는 단계(E114)에서 생체 인증 데이터(RES)를 수신한다.
마이크로컨트롤러(5)는 이어서 (예를 들어, 도 5의 내용에서와 같이 생체 인증 특성들의 추출을 사용하여) 수신된 생체 인증 데이터의 추가적인 프로세싱을 가능하게 진행할 수 있다.
마이크로컨트롤러(5)는 이어서 단계(E116)에서, (필요하다면 처리된) 생체 인증 데이터의 포맷팅을 - 이 경우에는 ISO7816 표준의 포맷으로 - 진행한다.
마이크로컨트롤러(5)는 또한, 단계(E118)에서 제1 동작 모드로 전환한다.
마이크로컨트롤러(5)는 이어서 단계(102) 동안 제1 데이터 핀(D5)에서 검출된 신호들을 제2 데이터 핀(D')에 재생함으로써 단계(E102)에서 수신된 명령을 제2 버스(B)를 통해 송신한다(단계(E120)).
마이크로컨트롤러(5)는 또한, 이 단계(E120) 동안, 포맷된 생체 인증 데이터(예를 들어, ISO 19794 표준 또는 독점 표준과 같은 표준에 의해 정의된 포맷, 일반적으로 아래에 설명되는 비교 단계에 적합한 포맷에 해당하는 포맷에 따름)를 제2 버스(B)에 송신한다.
보안 요소(6)는 단계(E122)에서 명령 및 생체 인증 데이터를 수신하고 단계(E124)에서 명령의 처리를 진행한다.
이 처리는 예를 들어 수신된 생체 인증 데이터를 보안 요소(6)에 저장된 생체 인증 데이터와 비교하는 것을 포함하며, 또한 가능하게는 긍정적인 비교의 경우에, 보안 요소(6)에 저장된 비밀 키를 사용하는 암호화 알고리즘에 의해 (수신된 명령에 첨부될 수 있는) 메시지에 서명하는 것을 포함한다.
보안 요소(6)는 제2 버스(B)에 (즉, 데이터 핀(D6)에 응답 메시지(RSP)를 나타내는 신호들의 송신에 의해) (전술한 서명된 메시지와 같은 응답 데이터를 가능하게 포함하는) 응답 메시지(RSP)를 송신한다.
특히 그것은 그때 제1 동작 모드에 있기 때문에, 마이크로컨트롤러(5)는 단계(E128)에서 이들 신호를 제2 데이터 핀(D')에서 검출하고, 단계(E130)에서 그것의 제1 데이터 핀(즉, 제1 버스(A))에 이들 신호를 재생한다 .
따라서, 판독기(10)는 단계(E132)에서 (통신 인터페이스(4)를 통해) 응답 메시지(RSP)를 수신한다.

Claims (34)

  1. 통신 인터페이스(4), 프로세서(5), 보안 요소(6) 및 서브 시스템(8)을 포함하는 전자 유닛(2)으로서,

    상기 프로세서(5)는, 제1 버스(A)에 의해 상기 통신 인터페이스(4)에 연결되고, 제2 버스(B)에 의해 상기 보안 요소(6)에 연결되고, 그리고 상기 서브 시스템(8)에 연결되며,

    상기 프로세서(5)는 제1 모드 및 제2 모드로 교대로 동작하도록 구성되고,
    상기 제1 모드에서는, 상기 프로세서(5)가, 상기 제1 버스(A)를 통해 상기 통신 인터페이스(4)로부터 수신된 신호들을 상기 제2 버스(B)에 재생(reproduce)하고,
    상기 제2 모드에서는, 상기 프로세서(5)가, 상기 서브 시스템(8)으로부터 수신된 정보의 함수로서 결정된 신호들을 상기 제2 버스(B)에 생성(generate)하고, 그리고
    상기 프로세서(5)는, 상기 제1 버스(A)를 통해 송신된 데이터를 분석하고 그리고 특정 데이터가 상기 제1 버스(A)를 통해 송신되어 상기 프로세서(5)에 의해 검출될 때에는 상기 제1 모드로부터 상기 제2 모드로 전환하도록 구성되는, 전자 유닛.
  2. 제1항에 있어서,
    상기 프로세서(5)는, 상기 제1 모드에서, 상기 제2 버스(B)를 통해 상기 보안 요소(6)로부터 수신된 신호들을 상기 제1 버스(A)에 재생하도록 구성되는, 전자 유닛.
  3. 제2항에 있어서,
    상기 프로세서(5)는, 상기 제2 버스(B)를 통해 상기 보안 요소(6)로부터 수신된 상기 신호들을 상기 제1 버스(A)에 재생하는 것과 관련하여 예상되는 방식으로, 미리설정된 데이터를 상기 제1 버스(A)에 송신하도록 구성되는, 전자 유닛.
  4. 제1항에 있어서,
    상기 프로세서(5)는 상기 제2 모드에서 상기 서브 시스템(8)으로 데이터를 송신하도록 구성되는, 전자 유닛.
  5. 제1항에 있어서,
    상기 프로세서(5)는 상기 제2 모드에서 상기 통신 인터페이스(4)로 상기 제1 버스(A)에 대기 신호들을 송신하도록 구성되는, 전자 유닛.
  6. 제1항에 있어서,
    상기 프로세서(5)는, 상기 제2 버스(B)를 통해 상기 보안 요소(6)로부터 인입되는 특정 데이터의 수신시, 제1 모드로부터 제2 모드로 전환되도록 구성되는, 전자 유닛.
  7. 삭제
  8. 제1항에 있어서,
    상기 프로세서(5)는 상기 서브 시스템(8)의 사용에 의해 획득된 데이터 처리가 상기 보안 요소(6) 내에서 완료될 때 상기 제2 모드로부터 상기 제1 모드로 전환되도록 구성되는, 전자 유닛.
  9. 제1항 내지 제6항 및 제8항 중 어느 한 항에 있어서,
    상기 서브 시스템(8)은 인간-기계 인터페이스 또는 통신 모듈인, 전자 유닛.
  10. 통신 인터페이스(4), 프로세서(5), 보안 요소(6) 및 서브 시스템(8)을 포함하는 전자 유닛(2)에 사용되는 방법으로서,

    상기 프로세서(5)는, 제1 버스(A)에 의해 상기 통신 인터페이스(4)에 연결되고, 제2 버스(B)에 의해 상기 보안 요소(6)에 연결되고, 그리고 상기 서브 시스템(8)에 연결되며,

    상기 방법은, 상기 프로세서(5)에 의해 수행되는:
    - 제1 모드에서, 상기 제1 버스(A)를 통해 상기 통신 인터페이스(4)로부터 수신된 제1 신호들을 검출하고, 상기 제2 버스(B)에 상기 제1 신호들을 재생(reproduction)하는 것;
    - 제2 모드에서, 상기 서브 시스템(8)으로부터 인입되는 정보를 수신하고, 상기 수신된 정보의 함수로서 결정된 신호들을 상기 제2 버스(B)에 생성(generation)하는 것을 포함하고,

    상기 방법은, 상기 프로세서(5)가 상기 제1 버스(A)를 통해 송신된 데이터를 분석하고, 그리고 특정 데이터가 상기 제1 버스(A)에 송신되어 상기 프로세서(5)에 의해 검출될 때에는 상기 프로세서(5)가 상기 제1 모드로부터 상기 제2 모드로 전환하는 것을 더 포함하는, 방법.
  11. 제10항에 있어서,
    상기 프로세서(5)가, 상기 제2 버스(B)를 통해 상기 보안 요소(6)로부터 수신된 신호들을 상기 제1 버스(A)에 재생하는 것을 더 포함하는, 방법.
  12. 제11항에 있어서,
    상기 프로세서(5)가, 상기 제2 버스(B)를 통해 상기 보안 요소(6)로부터 수신된 상기 신호들을 상기 제1 버스(A)에 재생하는 것과 관련하여 예상되는 방식으로, 미리설정된 데이터를 상기 제1 버스(A)에 송신하는 것을 더 포함하는, 방법.
  13. 제10항에 있어서,
    상기 프로세서(5)가, 상기 서브 시스템(8)으로 데이터를 송신하는 것을 더 포함하는, 방법.
  14. 제10항에 있어서,
    상기 프로세서(5)가, 상기 통신 인터페이스(4)로 상기 제1 버스(A)에 대기 신호들을 송신하는 것을 더 포함하는, 방법.
  15. 제10항에 있어서,
    상기 제2 버스(B)를 통해 보안 요소(6)로부터 인입되는 특정 데이터의 수신시, 상기 프로세서(5)가, 상기 제1 모드로부터 상기 제2 모드로 전환하는 것을 더 포함하는, 방법.
  16. 삭제
  17. 제15항에 있어서,
    상기 서브 시스템(8)의 사용에 의해 획득된 데이터의 처리가 상기 보안 요소(6) 내에서 완료될 때에는, 상기 프로세서(5)가 상기 제2 모드로부터 상기 제1 모드로 전환하는 것을 더 포함하는, 방법.
  18. 제10항 내지 제15항 및 제17항 중 어느 한 항에 있어서,
    상기 서브 시스템은 인간-기계 인터페이스 또는 통신 모듈인, 방법.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
KR1020187002652A 2015-06-30 2016-06-21 전자 유닛 및 이러한 전자 장치에서 수행되는 방법 KR102593255B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1556170 2015-06-30
FR1556170A FR3038423B1 (fr) 2015-06-30 2015-06-30 Entite electronique et procede mis en œuvre dans une telle entite electronique
PCT/FR2016/051520 WO2017001746A1 (fr) 2015-06-30 2016-06-21 Entité électronique et procédé mis en oeuvre dans une telle entité électronique

Publications (2)

Publication Number Publication Date
KR20180022894A KR20180022894A (ko) 2018-03-06
KR102593255B1 true KR102593255B1 (ko) 2023-10-25

Family

ID=54545231

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187002652A KR102593255B1 (ko) 2015-06-30 2016-06-21 전자 유닛 및 이러한 전자 장치에서 수행되는 방법

Country Status (10)

Country Link
US (1) US10496912B2 (ko)
EP (1) EP3317819B1 (ko)
JP (1) JP2018520439A (ko)
KR (1) KR102593255B1 (ko)
CN (1) CN107735802B (ko)
BR (1) BR112017028239B1 (ko)
ES (1) ES2848381T3 (ko)
FR (1) FR3038423B1 (ko)
HK (1) HK1250407A1 (ko)
WO (1) WO2017001746A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
GB2577477B8 (en) * 2018-08-31 2022-02-16 Idex Biometrics Asa Biometric Interface
CN109828175B (zh) * 2019-03-14 2021-06-01 四川海特亚美航空技术有限公司 一种电子顺序组件机内测试方法
FR3101742B1 (fr) * 2019-10-04 2023-04-28 St Microelectronics Rousset Procédé de communication entre circuits
FR3108755B1 (fr) * 2020-03-27 2022-04-29 St Microelectronics Rousset Carte à microcircuit
CN113449833B (zh) * 2020-03-27 2024-01-26 意法半导体(鲁塞)公司 微电路卡
CN113286357B (zh) * 2021-04-07 2022-11-25 东信和平科技股份有限公司 一种智能卡间的通信方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022216A (ja) 2001-07-09 2003-01-24 Hitachi Ltd 記憶装置
JP2009032249A (ja) 2007-07-03 2009-02-12 Toshiba Corp 携帯可能電子装置、携帯可能電子装置のファイル管理方法及びicカード
CA2903341A1 (en) * 2013-01-29 2014-10-23 Mary GRACE Smart card and smart card system with enhanced security features
KR101737459B1 (ko) 2016-05-25 2017-05-19 한국스마트아이디 주식회사 스마트카드를 이용한 전자씰 개폐 제어 시스템

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680262B1 (fr) * 1991-08-08 1993-10-08 Gemplus Card International Circuits integres pour carte a puce et carte a plusieurs puces utilisant ces circuits.
DE10303740B4 (de) * 2003-01-30 2006-09-14 Infineon Technologies Flash Gmbh & Co. Kg Sicherheitsspeicherkarte und Herstellungsverfahren
US20070043887A1 (en) * 2005-08-16 2007-02-22 Phison Electronics Corp. [adaptor device for ms memory card interface]
US20070040017A1 (en) * 2005-08-22 2007-02-22 Douglas Kozlay Wireless biometric cardholder apparatus, method, & system
US20070174548A1 (en) * 2005-08-29 2007-07-26 Phison Electronics Corp. [memory card with identifier]
CN100545816C (zh) * 2006-08-25 2009-09-30 上海华虹集成电路有限责任公司 双界面智能卡仿真卡
EP2122540A1 (en) * 2007-01-26 2009-11-25 LG Electronics Inc. Contactless interface within a terminal to support a contactless service
FR2914459B1 (fr) 2007-03-30 2009-07-03 Oberthur Card Syst Sa Carte a microprocesseurs
US20100031026A1 (en) * 2007-11-01 2010-02-04 Infineon Technologies North America Corp. Method and system for transferring information to a device
EP2141706A1 (fr) * 2008-07-04 2010-01-06 Gemalto SA Adaptateur de carte mémoire
FR2938094B1 (fr) 2008-11-03 2015-06-12 Neowave Cle usb dotee des fonctions de lecteur sans contact et d'emulation de carte a puce sans contact
EP2207131A1 (fr) * 2009-01-13 2010-07-14 Gemalto SA Carte à mémoire munie d'un microcontrôleur personnalisé
EP2582113A1 (fr) 2011-10-13 2013-04-17 Gemalto SA Dispositif d'adaptation entre un lecteur sans contact et un dispositif radiofréquence
EP2930641B1 (en) * 2014-04-07 2019-04-03 Nxp B.V. Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card
CN104346648B (zh) * 2014-10-14 2018-01-23 北京金玉衡科技有限责任公司 多功能可视卡装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022216A (ja) 2001-07-09 2003-01-24 Hitachi Ltd 記憶装置
JP2009032249A (ja) 2007-07-03 2009-02-12 Toshiba Corp 携帯可能電子装置、携帯可能電子装置のファイル管理方法及びicカード
CA2903341A1 (en) * 2013-01-29 2014-10-23 Mary GRACE Smart card and smart card system with enhanced security features
KR101737459B1 (ko) 2016-05-25 2017-05-19 한국스마트아이디 주식회사 스마트카드를 이용한 전자씰 개폐 제어 시스템

Also Published As

Publication number Publication date
EP3317819A1 (fr) 2018-05-09
JP2018520439A (ja) 2018-07-26
BR112017028239A2 (pt) 2018-09-04
KR20180022894A (ko) 2018-03-06
CN107735802B (zh) 2020-06-05
US20180197056A1 (en) 2018-07-12
HK1250407A1 (zh) 2018-12-14
EP3317819B1 (fr) 2020-12-02
US10496912B2 (en) 2019-12-03
FR3038423A1 (fr) 2017-01-06
BR112017028239B1 (pt) 2022-11-22
FR3038423B1 (fr) 2018-07-20
WO2017001746A1 (fr) 2017-01-05
ES2848381T3 (es) 2021-08-09
CN107735802A (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
KR102593255B1 (ko) 전자 유닛 및 이러한 전자 장치에서 수행되는 방법
US20180268132A1 (en) Hardware isolated secure processing system within a secure element
EP3304465B1 (en) Nfc-enabled devices for performing secure contactless transactions and using hce
US8162227B2 (en) Intelligent controller system and method for smart card memory modules
JP2004062468A (ja) Dsrc車載器
KR102453705B1 (ko) 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
US8840031B2 (en) Smart card and a method for operating a smart card
CN107422838B (zh) 一种穿戴式设备、解锁控制系统及解锁控制方法
EP3709205B1 (en) Electronic device including secure integrated circuit
CN104899532A (zh) 身份证信息获取方法、装置及系统
US11888852B2 (en) Access management system and access management method
JP2021513129A (ja) 運賃支払方法、装置、およびデバイス
WO2014056399A1 (zh) 一种电子签名工具、系统和方法
US20110264926A1 (en) Use of a secure element for writing to and reading from machine readable credentials
US9769656B2 (en) Electronic device and communication method
EP4060588A1 (en) Virtual electronic card management method and system, security chip, terminal, and storage medium
AU2020202166B2 (en) Multi-use near field communication front end on a point of sale system
CN104933379A (zh) 身份证信息获取方法、装置及系统
US10657512B2 (en) Multi-use near field communication front end on a point of sale system
US11068880B2 (en) Control of applications in a mobile terminal
KR102325169B1 (ko) 보안 표시 방법, 장치 및 보안 단말
KR101686631B1 (ko) 스마트 보안 데이터 저장 장치
EP4030632A1 (en) Multi-use near field communication front end on a point of sale system
KR101972483B1 (ko) 에스디메모리를 이용한 시간 검증 기반 오티피 생성 방법
KR101573578B1 (ko) 모션 인식을 이용한 오티피 제공 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right