KR20110103157A - 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템 - Google Patents

모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템 Download PDF

Info

Publication number
KR20110103157A
KR20110103157A KR1020100022352A KR20100022352A KR20110103157A KR 20110103157 A KR20110103157 A KR 20110103157A KR 1020100022352 A KR1020100022352 A KR 1020100022352A KR 20100022352 A KR20100022352 A KR 20100022352A KR 20110103157 A KR20110103157 A KR 20110103157A
Authority
KR
South Korea
Prior art keywords
information
content
signed
public key
smart poster
Prior art date
Application number
KR1020100022352A
Other languages
English (en)
Inventor
한영선
김태선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100022352A priority Critical patent/KR20110103157A/ko
Priority to US13/033,825 priority patent/US20110225421A1/en
Publication of KR20110103157A publication Critical patent/KR20110103157A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 실시 예에 따른 모바일 단말기의 콘텐츠 이용 방법은, 개인키로 서명된 정보를 갖는 전자 태그를 입력받고, 상기 개인키에 대응하는 공개키로 상기 전자 태그의 상기 서명된 정보를 검증하고, 및 상기 전자 태그의 상기 검증을 이용하여 콘텐츠 서버에 접속하는 것을 포함한다. 본 발명에 따른 모바일 단말기의 콘텐츠 이용 방법은, 서명된 정보를 갖는 전자 태그를 수신하고, 상기 전자 태그의 서명된 정보를 검증하여 콘텐츠 서버에 접속함으로써, 전자 태그에 따라 악의적인 서버에 접속되는 것을 방지할 수 있다.

Description

모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템{ CONTENT USING METHOD OF MOBILE TERMINAL AND CONTENT USING SYSTEM}
모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템에 관한 것이다.
휴대폰, PDA(personal digital assistants)와 같은 휴대용 전자 장치들은 단거리 통신(short field communication: SFC), 근거리 통신, 원거리 통신 네트워크를 통한 통신과 같은 통신에서 주로 사용된다. 그러나 휴대용 전자 장치들의 사용은 통신에만 한정되어 있는 것이 아니라, 콘텍스트(context) 정보 저장, 개인 정보저장, 정보 통합, 데이터 공유, 음악 청취 및 저장된 비디오 감상을 위해서도 사용될 수 있다.
예를 들면, 휴대폰의 사용자는 개인 정보 또는 콘텍스트 정보를 휴대 장치에 저장할 수 있다. 콘텍스트 정보란 개체의 상황을 특정하기 위해 사용되는 임의의 정보를 의미한다. 개체란 사용자와 애플리케이션 간의 상호작용과 연관된 것으로 간주되는 사람, 장소, 또는 물건을 의미한다. 또한, 상기 콘텍스트 정보는 사용자의 환경에 따라 동적으로 변할 수 있다.
전자 장치들의 사용자는 개인 정보 및/또는 콘텍스트 정보와 같은 데이터를 다른 전자 장치들과 공유할 수 있다. 상기 데이터는 원거리 통신 네트워크, 단거리 무선 통신 네트워크 등을 통해 두 개의 전자 장치들 사이에서 공유될 수 있다.
예를 들어, 휴대폰은 단거리 무선 (블루투스(Bluetooth)), 적외광(infrared light:IR), 근거리 통신과 같은 단거리 무선 통신을 통해 다른 전자 장치와 데이터 파일을 공유할 수 있다. 블루투스 또는 적외광을 이용한 데이터 공유를 위해, 사용자는 전송할 데이터의 선택, 통신 기술의 활성화(예를 들면, 블루투스 활성), 휴대폰 근처에 있는 전자 장치의 탐색, 데이터가 전송될 전자 장치의 선택, 선택된 전자장치로의 데이터 전송 등과 같은 여러 수작업을 수행하여야 한다.
그러나 단거리 고주파 무선 통신 기술인 근거리 통신에서는 두 개의 전자 장치들이 서로 가까이 위치하자마자 통신 채널이 자동으로 형성된다. NFC(Near Field Communication)는 10cm 거리 이내에 있는 장치들 사이에서의 데이터 교환을 가능하게 한다. 또한, NFC는 비접촉, 식별 및 네트워킹 기술의 결합으로부터 발전이 이루어지고 장거리 기술들을 보완한다.
본 발명의 목적은 스마트 포스터를 이용한 피싱을 방지하는 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템을 제공하는데 있다.
본 발명의 실시 예에 따른 모바일 단말기의 콘텐츠 이용 방법은, 개인키로 서명된 정보를 갖는 전자 태그를 입력받고, 상기 개인키에 대응하는 공개키로 상기 전자 태그의 상기 서명된 정보를 검증하고, 및 상기 전자 태그의 상기 검증을 이용하여 콘텐츠 서버에 접속하는 것을 포함한다.
실시 예에 있어서, 상기 전자 태그의 상기 서명된 정보는 근거리 무선 통신(Near Field Communication, NFC)에 따른 접속 기술로 입력된다.
실시 예에 있어서, 상기 전자 태그는 스마트 포스터이다.
실시 예에 있어서, 상기 스마트 포스터는, 상기 스마트 포스터가 서명되었다는 것을 알려주기 위한 암호 비트, 상기 공개키에 대응하고, 상기 콘텐츠 서버의 제공자에 대한 정보를 알려주기 위한 콘텐츠 제공자 정보, 및 상기 콘텐츠 서버에 접속하기 위하여 상기 개인키로 서명된 유일 자원 지시기 정보를 포함한다.
실시 예에 있어서, 상기 개인키는, 외부의 인증 서버로부터 상기 콘텐츠 서버의 제공자 혹은 상기 전자 태그의 상기 서명된 정보를 출력하는 칩에 할당된다.
실시 예에 있어서, 상기 전자 태그를 입력받은 후에, 상기 개인키에 대응하는 상기 공개키가 상기 모바일 단말기에 저장되었는 지를 판별하는 단계를 포함한다.
실시 예에 있어서, 상기 모바일 단말기에 상기 공개키가 저장되어 있지 않을 때, 상기 모바일 단말기는 상기 인증 서버에 상기 공개키를 요청하는 단계를 포함한다.
실시 예에 있어서, 상기 인증 서버로부터 상기 공개키를 입력받아 상기 모바일 단말기에 저장하는 단계를 포함한다.
실시 예에 있어서, 상기 콘텐츠 서버 접속시 상기 콘텐츠 서버는 상기 모바일 단말기에 인증을 요청하는 단계를 더 포함한다.
본 발명의 실시 예에 따른 콘텐츠 이용 시스템은, 콘텐츠를 제공하는 콘텐츠 서버, 개인키로 서명된 정보를 갖는 스마트 포스터를 저장하고, 근거리 무선 통신의 접속 기술에 따라 상기 스마트 포스터의 상기 서명된 정보를 송신하는 스마트 포스터 칩, 상기 콘텐츠 서버 혹은 상기 스마트 포스터 칩에 상기 개인키를 할당하고, 상기 개인키에 대응하는 공개키를 저장하는 모바일 네트워크 오퍼레이터, 및 상기 근거리 무선 통신의 접속 기술로 구현되고, 상기 스마트 포스터 칩으로 접근할 때 상기 스마트 포스터의 상기 서명된 정보를 입력받고, 상기 공개키로 상기 입력된 스마트 포스터의 상기 서명된 정보를 검증시키고, 상기 스마트 포스터의 상기 서명된 정보의 검증에 따라 상기 콘텐츠 서버에 접속하는 모바일 단말기를 포함한다.
실시 예에 있어서, 상기 콘텐츠 서버는, 상기 모바일 단말기의 접속시 상기 모바일 단말기에 대하여 사용료 인증 혹은 등급 인증을 수행한다.
실시 예에 있어서, 상기 모바일 네트워크 오퍼레이터는, 상기 개인키를 할당하고, 상기 공개키를 저장하는 인증서버를 포함한다.
실시 예에 있어서, 상기 모바일 단말기는, 상기 스마트 포스터 칩으로부터 상기 스마트 포스터의 상기 서명된 정보를 전송받는 근거리 통신 모듈, 상기 근거리 통신 모듈로부터 상기 스마트 포스터의 상기 서명된 정보를 입력받고, 상기 스마트 포스터의 상기 서명된 정보의 검증에 따라 상기 콘텐츠 서버에 접속시키는 어플리케이션 프로세서, 및 싱글 와이어 프로토콜에 따라 상기 근거리 통신 모듈에 연결되고, 상기 근거리 통신 모듈로부터 상기 스마트 포스터의 상기 서명된 정보를 입력받고, 상기 공개키를 이용하여 상기 입력된 스마트 포스터의 상기 서명된 정보를 검증하는 심카드를 포함한다.
실시 예에 있어서, 상기 심카드는 상기 공개키를 저장하기 위한 키 저장 유닛, 및 상기 키 저장 유닛에 저장된 공개키들을 관리하기 위한 키 관리 유닛을 포함한다.
실시 예에 있어서, 상기 심카드의 상기 키 저장 유닛에 상기 공개키가 저장되어 있지 않을 때, 상기 어플리케이션 프로세서는 상기 모바일 네트워크 오퍼레이터에 상기 공개키를 요청한다.
본 발명의 실시 예에 따른 모바일 단말기는, 근거리 무선 통신 규약에 따라 전자 태그를 수신하고, 상기 전자 태그는 개인키로 서명된 정보를 갖는 근거리 통신 모듈, 상기 근거리 통신 모듈로부터 상기 전자 태그의 상기 서명된 정보를 입력받고, 상기 입력된 전자 태그의 상기 서명된 정보의 검증 여부를 결정하고, 상기 전자 태그의 상기 서명된 정보의 검증에 따라 외부의 콘텐츠 서버에 접속을 결정하는 어플리케이션 프로세서, 및 상기 어플리케이션 프로세서를 관리하기 위한 개인 정보를 저장하고, 상기 전자 태그의 상기 서명된 정보를 검증하는 심카드를 포함한다.
실시 예에 있어서, 상기 전자 태그의 상기 서명된 정보는, 상기 콘텐츠 서버의 제공자에 할당된 상기 개인키로 서명된다.
실시 예에 있어서, 상기 전자 태그의 상기 서명된 정보는, 상기 개인키에 대응하는 공개키로 검증된다.
실시 예에 있어서, 상기 개인키를 상기 콘텐츠 서버의 제공자에게 할당하고, 상기 공개키를 저장하는 인증 서버로부터 상기 공개키가 제공된다.
실시 예에 있어서, 상기 개인키 및 상기 암호키는 RSA 암호 시스템으로부터 생성된다.
상술한 바와 같이 본 발명에 따른 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템은, 서명된 전자 태그의 정보를 수신하고, 수신된 서명된 전자 태그의 정보를 검증하여 콘텐츠 서버에 접속함으로써, 전자 태그에 따라 악의적인 서버에 접속되는 것을 방지할 수 있다.
도 1은 본 발명의 실시 예에 따른 콘텐츠 이용 시스템에 대한 블록도이다.
도 2는 도 1에 도시된 콘텐츠 이용 시스템이 피싱 서버의 공격으로부터 안전함을 보여주는 도면이다.
도 3은 도 1에 도시된 서명된 스마트 포스터에 대한 실시 예를 보여주는 도면이다.
도 4는 심카드에 공개키가 저장되어 있지 않을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 1 실시 예를 보여주는 도면이다.
도 5는 심카드에 공개키가 저장되지 있을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 1 실시 예를 보여주는 도면이다.
도 6은 심카드에 공개키가 저장되어 있지 않을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 2 실시 예를 보여주는 도면이다.
도 7은 심카드에 공개키가 저장되어 있을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 2 실시 예를 보여주는 도면이다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있도록 본 발명의 실시 예를 첨부된 도면을 참조하여 설명할 것이다.
도 1은 본 발명의 실시 예에 따른 콘텐츠 이용 시스템에 대한 블록도이다. 도 1을 참조하면, 콘텐츠 이용 시스템(10)은, 스마트 포스터 칩(100), 모바일 단말기(200), 모바일 네트워크 오퍼레이터(300), 및 콘텐츠 서버(400)를 포함한다.
스마트 포스터 칩(100)은 스마트 포스터(smart poster) 내에 서명된 정보(Signed Information)를 저장하고 있다. 아래에서는, 서명된 정보를 갖는 스마트 포스터를 서명된 스마트 포스터(Signed smart poster)라고 부르겠다. 여기서 스마트 포스터의 서명된 정보는, 접속 콘텐츠에 대한 정보를 포함한다. 여기서, 접속 콘텐츠에 대한 정보는, 콘덴츠 제공자(Content provider), URL(Uniform Resource Locator, 유일자원지시기)일 수 있다.
예를 들어, 스마트 포스터의 서명된 정보는, 접속하고자 하는 홈페이지 주소를 포함할 수 있다. 스마트 포스터 칩(100)은 모바일 단말기(200)의 접근시 스마트 포스터의 서명된 정보를 출력한다. 여기서 출력되는 스마트 포스터의 서명된 정보는 무선 통신 프로토콜 규약에 맞게 전송된다.
스마트 포스터의 서명된 정보는, 콘텐츠 제공자 혹은 스마트 포스터 칩(100)의 개인키(Private Key)에 의해 서명된다. 여기서, 개인키는 모바일 네트워크 오퍼레이터(300)으로부터 할당된다. 개인키에 대응하는 공개키(Public Key)는 모바일 네트워크 오퍼레이터(300)에 저장되어 있다. 여기서, 공개키는 서명된 스마트 포스터를 검증(Verification)하는데 이용된다.
도 1에서는 스마트 포스터에 대하여 설명하였다. 그러나, 본 발명의 콘텐츠 이용 시스템이 반드시 스마트 포스터에 국한될 필요는 없다. 본 발명의 콘텐츠 이용 시스템은 어떠한 종류의 전자 태그(electric tag)에도 적용가능하다. 예를 들어, 이렇나 전자 태그는 RFID(Radio Frequency IDentification)일 수 있다. 본 발명의 전자 태그는 개인키로 서명된 정보를 갖는다.
모바일 단말기(200)는 근거리 무선 통신(Near Field Communication, 이하, 'NFC'라고 함) 기능을 갖는다. 여기서, NFC는 전자 장치들 간의 단거리 통신을 가능하게 해주는 무선 접속 기술이다.
NFC 기능을 갖춘 장치들은 능동 또는 수동 모드로 데이터를 교환할 수 있다.수동 모드에서는 NFC 이니시에이터(initiator, 마스터 장치)가 통신 세션 내내 RF 필드를 공급한다. NFC 이니시에이터는 데이터를 NFC 타겟(target, 슬래이브 장치)에 106Kbps나 212Kbps 혹은 424Kbps의 속도로 보낸다. NFC 타겟은 필드를 생성해야 할 필요가 없지만, 부하 변조 기술을 이용하여 동일한 속도로 데이터를 NFC 이니시에이터로 다시 보낸다. 이러한 통신 메커니즘은 무접촉 스마트 카드와 호환성을 가지므로 수동 모드의 NFC 이니시에이터는 동일한 연결 및 초기화 절차를 이용해 접촉을 감지 및 확립할 수 있다.
능동 모드에서 각 장치는 다른 장치로 데이터를 보내고자 할 때 독자적인 RF 필드를 생성해야 하고, NFC 이니시에이터와 NFC 타겟 장치들은 원활한 통신을 위해 독자적인 RF 필드를 생성해야 한다. 이런 방식은 동배간(P2P) 통신을 위한 표준 모드로서 매우 빠른 연결 설정을 달성케 한다.
주로 수동 모드로 동작하는 모바일 장치들은 상당한 절전 효과를 달성하여 귀중한 배터리 수명을 연장시킬 수 있다. NFC 장치들은 어플리케이션 세션에서 NFC 이니시에이터와 NFC 타겟 사이에 역할을 전환할 수 있다. 이러한 기능때문에 배터리 전력이 얼마 남지 않은 장치는 NFC 이니시에이터 대신에 수동 모드의 NFC 타겟 역할을 할 수 있다.
모바일 단말기(200)는 안테나(201), 근거리 통신 모듈(210), 어플리케이션 프로세서(220) 및 심카드(Subscriber Identity Module;SIM, 가입자 식별 모듈; 230)를 포함한다.
안테나(201)는 무선 통신 프로토콜을 이용하여 스마트 포스터의 서명된 정보를 수신한다.
근거리 통신 모듈(210)은 안테나(201)로부터 스마트 포스터의 서명된 정보를 입력받고, 입력된 스마트 포스터의 서명된 정보를 어플리케이션 프로세서(220)로 전송한다. 근거리 통신 모듈(210)은 검증을 위하여 어플리케이션 프로세서(220)의 명령에 따라 통신 프로토콜을 이용하여 스마트 포스터의 서명된 정보를 심 카드(230)로 전송한다. 여기서 통신 프로토콜은 싱글 와이어 프로토콜(Single Wire Protocol, SWP) 일 수 있다. 여기서, 근거리 통신 모듈(210)은 NFC를 이용할 수 있다.
어플리케이션 프로세서(220)는 모바일 단말기(200)의 전반적인 동작을 제어한다. 도시되지 않았지만, 모바일 단말기(220)에는 마이크, 스피커, 아날로그 디지털 변환기, 음성신호를 부호화 혹은 검증하는 오디오 코덱, 디스플레이 장치들, 복수의 통신 모듈들, 임시 데이터를 저장하기 위한 램, 플래시 메모리 장치 등을 포함한다. 어플리케이션 프로세서(220)는 모바일 단말기(200)에 포함된 상술 된 다양한 장치들을 제어한다.
어플리케이션 프로세서(220)는, 도시되지 않았지만, 중앙처리장치, 제어 데이터를 저장하기 위한 비휘발성 메모리 장치, 및 임시 데이터를 저장하기 위한 휘발성 메모리 장치 등을 포함한다.
어플리케이션 프로세서(220)는 근거리 통신 모듈(210)로부터 스마트 포스터의 서명된 정보를 입력받고, 검증 여부를 결정한다.
어플리케이션 프로세서(220)는 스마트 포스터의 서명된 정보를 검증하기 위하여 심카드(230)에 공개키가 저장되었는 지를 판별한다. 여기서 공개키는, 스마트 포스터의 서명된 정보를 검증시키는데 이용된다. 만약, 심카드(230)에 공개키가 저장되어 있지 않다면, 어플리케이션 프로세서(220)는 모바일 네트워크 오퍼레이터(300)에 공개키를 요청한다. 어플리케이션 프로세서(220)의 요청에 따라 모바일 네트워크 오퍼레이터(300)로부터 공개키가 전송된다. 전송된 공개키는 근거리 통신 모듈(210)을 통하여 심카드(230)로 전송된다.
어플리케이션 프로세서(220)는 심카드(230)에 의해 스마트 포스터의 검증을 근거리 통신 모듈(210)을 통하여 입력받고, 입력된 스마트 포스터의 정보에 따라 콘텐츠 서버(400)에 접속을 시도한다. 어플리케이션 프로세서(230)의 근거리 통신 기능과 근거리 통신 모듈(210)을 통칭하여, NFC 솔루션이라고 부른다.
심카드(230)는 모바일 단말기(200)의 개인 정보를 저장하고, 공개키를 이용하여 스마트 포스터의 서명된 정보를 검증한다. 심카드(230)는 공개키를 저장하는 키 저장유닛(도시되지 않음)을 포함할 수 있다. 심카드(230)는 키 저장 유닛에 저장된 공개키를 관리하기 위한 키 관리 유닛(도시되지 않음)을 포함할 수 있다. 예를 들어, 키 관리 유닛은 소정의 개수 이상의 공개키들이 저장되지 않게 하고, 소정의 기간 이상 공개키가 저장되지 않게 할 수 있다.
모바일 네트워크 오퍼레이터(300)는 복수의 모바일 단말기들의 사용자들의 커뮤니티를 서비스하기 위한 실체(entity)를 의미한다. 모바일 네트워크 오퍼레이터(300)는 스마트 포스터를 발급하고자 하는 콘텐츠 공급자 혹은 스마트 포스터 칩(100)에 따라 개인키를 할당한다. 모바일 네트워크 오퍼레이터(300)는 개인키에 대응하는 공개키를 저장하고 있다. 한편, 모바일 네트워크 오퍼레이터(300)가 보증하는 인증기관의 인증 서버로부터 개인키가 할당될 수 있다.
콘텐츠 서버(400)는 모바일 단말기(200)의 접속 시도시, 콘텐츠를 제공한다. 콘덴츠 서버(400)는 모바일 단말기(200)기와 인증을 통하여 콘텐츠를 제공할 수 있다.
본 발명의 콘텐츠 이용 시스템(10)은 공개키 암호 시스템을 이용하여 개인키 및 공개키 쌍을 생성한다. 여기서, 공개키 암호 시스템은, RSA(Rivest, Shamir, Adleman) 암호 시스템일 수 있다.
본 발명에 따른 콘텐츠 이용 시스템(10)은 스마트 포스터의 정보를 공개키로 서명하여 전송하고, 스마트 포스터의 서명된 정보를 검증하여 콘텐츠 서버(300)에 접속한다. 이로써, 본 발명의 콘텐츠 이용 시스템(10)은 스마트 포스터를 이용한 악의적인 피싱(Malicious Phishing)을 방지할 수 있다.
도 2는 도 1에 도시된 콘텐츠 이용 시스템(10)이 피싱 서버의 공격으로부터 안전함을 보여주는 도면이다. 도 2를 참조하면, 스마트 포스터 칩(100)은 이동 단말기(200)의 접근시 스마트 포스터의 정보를 출력한다. 여기서 스마트 포스터 칩(100)은 공격자에 의해 저장된 악의적인 스마트 포스터의 정보를 출력한다. 여기서, 출력되는 악의적인 스마트 포스터의 정보는 합법적인 개인키로 서명되지 못한 상태이다.
이동 단말기(200)의 안테나(201)는 악의적인 스마트 포스터의 정보를 입력받아, 근거리 통신 모듈(210)으로 전송한다. 근거리 통신 모듈(210)은 악의적인 스마트 포스터의 정보를 어플리케이션 프로세서(220)로 전송한다. 어플리케이션 프로세서(220)는 악의적인 스마트 포스터의 정보에 대한 검증 여부를 결정한다.
그런데, 악의적인 스마트 포스터의 정보는 개인키로 서명되지 않았고, 또한, 모바일 네트워크 오퍼레이터(300) 혹은 심카드(230)에 공개키가 저장되지 않기 때문에, 검증 동작이 제대로 수행되지 않는다. 이에, 어플리케이션 프로세서(220)는 악의적인 스마트 포스터의 정보에 따라 피싱 서버(500)에 접속시키지 않는다. 그 결과로써, 본 발명의 콘텐츠 이용 시스템(10)은 악의적인 스마트 포스터를 이용한 피싱 서버(500)의 접근을 원천적으로 차단시킬 수 있다.
도 3은 도 1에 도시된 스마트 포스터의 서명된 정보에 대한 실시 예를 보여주는 도면이다. 도 3을 참조하면, 스마트 포스터의 서명된 정보는 암호비트(CB), 콘텐츠 제공자 정보(CPI), 및 서명된 정보(EI)를 포함한다.
암호비트(CB)는 스마트 포스터의 서명된 정보에 대한 암호 여부를 지시하는 비트이다. 암호비트(CB)에 따라 어플리케이션 프로세서(220, 도 1을 참조)에서 검증 여부가 결정된다.
콘텐츠 제공자 정보(CPI)는 콘텐츠를 제공하는 콘텐츠 서버(300)와 관련된 정보이다. 예를 들어, 콘텐츠 제공자 정보(CPI)는 영화사(예를 들어, WB )일 수 있다. 콘텐츠 제공자 정보(CPI)에 대응하는 공개키는 모바일 네트워크 오퍼레이터(300)에 저장되어 있다.
사전에, 콘텐츠 제공자 정보(CPI)에 대응하는 공개키가 심카드(230)에 저장된 경우에는, 심카드(230)에 저장된 공개키를 이용하여 스마트 포스터의 서명된 정보가 검증된다.
반면에, 콘텐츠 제공자 정보(CPI)에 대응하는 공개키가 심카드(230)에 저장되지 않은 경우에는, 어플리케이션 프로세서(220, 도 1 참조)는 모바일 네트워크 오퍼레이터(300)으로부터 공개키를 요청하고, 모바일 네트워크 오퍼레이터(300)으로부터 전송된 공개키를 다운받는다. 다운된 공개키는 NEC(210)을 통하여 심카드(230)에 저장되고, 심카드(230)는 저장된 공개키를 이용하여 스마트 포스터의 서명된 정보를 검증한다.
서명된 정보(EI)는 콘텐츠 서버(400)에 접속하기 위한 서명된 URL 정보를 포함한다. 여기서, URL 정보는 콘텐츠 서버(400)의 제공자 혹은 스마트 포스터 칩(100)의 개인키로 서명된다. 여기서, 개인키는 모바일 네트워크 오퍼레이터(300)으로부터 할당받는다.
도 4는 심카드(230)에 공개키가 저장되어 있지 않을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 1 실시 예를 보여주는 도면이다. 도 1, 도 3 및 도 4을 참조하면, 심카드(230)에 공개키가 저장되어 있을 때, 콘텐츠 이용 방법은 다음과 같다.
모바일 단말기(200)의 접근시 스마트 포스터 칩(100)은 스마트 포스터의 서명된 정보를 전송한다. 이때 스마트 포스터의 서명된 정보는 콘텐츠 서버(400)를 운용하는 콘텐츠 제공자 혹은 포스터 칩(100)의 개인키에 의해 스마트 포스터의 정보를 서명시킨 것이다(S21).
모바일 단말기(200)는 스마트 포스터의 서명된 정보를 입력받고, 입력된 스마트 포스터의 서명된 정보에 대한 검증 여부를 결정한다. 여기서 검증 여부는 스마트 포스터의 서명된 정보의 암호비트(CB, 도 3참조)에 의해 결정될 수 있다. 스마트 포스터의 서명된 정보를 검증하기 위한 공개키가 심카드(230)에 저장되어 있지 않기 때문에, 모바일 단말기(200)는 모바일 네트워크 오퍼레이터(300)에 공개키를 요청한다(S12). 이때, 요청된 공개키는, 콘텐츠 제공자 정보(CPI, 도 3 참조)에 대응할 것이다.
모바일 네트워크 오퍼레이터(300)는 공개키 요청에 따라 응답하여 공개키를 모바일 단말기(200)에 전송한다(S13).
모바일 단말기(200)는 모바일 네트워크 오퍼레이터(300)로부터 공개키를 입력받고, 입력된 공개키를 이용하여 스마트 포스터의 서명된 정보를 검증시킨다. 이러한 검증 동작은 심카드(230)에서 수행된다(S14).
스마트 포스터의 검증에는, 접속하려는 콘텐츠 서버(400)에 대한 정보가 포함된다. 어플리케이션 프로세서(220)는 이러한 정보에 의거하여 콘텐츠 서버(400)에 콘텐츠를 요청한다(S15).
콘텐츠 서버(400)는 어플리케이션 프로세서(220)의 요청에 따라 해당하는 콘텐츠를 모바일 단말기(200)로 전송한다(S16).
상술 된 바와 같이, 심카드(230)에 공개키가 저장되어 있지 않을 경우에, 콘텐츠 이용 방법은 모바일 네트워크 오퍼레이터(300)에 공개키를 요청하고, 모바일 네트워크 오퍼레이터(300)로부터 전송된 공개키를 이용하여 스마트 포스터의 서명된 정보를 검증시키고, 스마트 포스터의 검증에 의거하여 콘텐츠 서버(400)에 접속함으로써 콘텐츠를 다운받는다.
도 5는 심카드(230)에 공개키가 저장되지 있지 않을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 1 실시 예를 보여주는 도면이다. 도 1, 도 3 및 도 5을 참조하면, 심카드(230)에 공개키가 저장되어 있을 때, 콘텐츠 이용 방법은 다음과 같다.
모바일 단말기(200)의 접근시 포스터 칩(100)은 스마트 포스터의 서명된 정보를 전송한다. 이때 스마트 포스터의 서명된 정보는 콘텐츠 서버(400)를 운용하는 콘텐츠 제공자 혹은 포스터 칩(100)의 개인키에 의해 스마트 포스터의 정보를 서명시킨 것이다(S21).
모바일 단말기(200)는 스마트 포스터의 서명된 정보를 입력받고, 입력된 스마트 포스터의 서명된 정보에 대한 검증 여부를 결정한다. 여기서 검증 여부는 스마트 포스터의 서명된 정보의 암호비트(CB, 도 3참조)에 의해 결정될 수 있다. 스마트 포스터의 서명된 정보를 검증하기 위한 공개키가 심카드(230)에 저장되어 있기 때문에, 심카드(230)는 저장된 공개키를 이용하여 스마트 포스터의 서명된 정보를 검증시킨다(S14).
스마트 포스터의 검증에는, 접속하려는 콘텐츠 서버(400)에 대한 정보가 포함된다. 어플리케이션 프로세서(220)는 이러한 정보에 의거하여 콘텐츠 서버(400)에 콘텐츠를 요청한다(S15).
콘텐츠 서버(400)는 어플리케이션 프로세서(220)의 요청에 따라 해당하는 콘텐츠를 모바일 단말기(200)로 전송한다(S16).
상술 된 바와 같이, 심카드(230)에 공개키가 저장되어 있을 경우에, 콘텐츠 이용 방법은 심카드(230)에 저장된 공개키를 이용하여 스마트 포스터의 서명된 정보를 검증시키고, 스마트 포스터의 검증에 의거하여 콘텐츠 서버(400)에 접속함으로써 콘텐츠를 다운받는다.
도 6은 심카드(230)에 공개키가 저장되어 있지 않을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 2 실시 예를 보여주는 도면이다. 도 6을 참조하면, 콘텐츠 이용 방법은, 도 4의 콘텐츠 이용 방법과 비교하여, 콘텐츠 서버(400)의 인증서(certification)을 요청하는 단계(S26) 및 콘텐츠 서버(400)의 인증서 요청에 응답하는 단계(S27)을 더 포함한다.
콘텐츠 서버(400)는 모바일 단말기(200)의 콘텐츠 요청시 요금 지불에 대한 결재를 수행하거나 혹은 사용자 등급을 결정하기 위한 인증서를 요청한다. 모바일 단말기(200)는 이러한 콘텐츠 서버(400)의 인증서 요청에 응답하여 요금을 지불하거나, 사용자 등급을 결정하였음을 알린다. 이후, 콘텐츠 서버(400)는 해당하는 콘텐츠를 모바일 단말기(200)에 제공한다.
도 7은 심카드(230)에 공개키가 저장되어 있을 때, 본 발명의 콘텐츠 이용 방법에 대한 제 2 실시 예를 보여주는 도면이다. 도 7을 참조하면, 콘텐츠 이용 방법은, 도 5의 콘텐츠 이용 방법과 비교하여, 콘텐츠 서버(400)의 인증서(certification)을 요청하는 단계(S26) 및 콘텐츠 서버(400)의 인증서 요청에 응답하는 단계(S27)을 더 포함한다.
본 발명에 따른 모바일 단말기는, 근거리 무선 통신 규약에 따라 전자 태그를 수신하고, 상기 전자 태그는 개인키로 서명된 정보를 갖는 근거리 통신 모듈, 상기 근거리 통신 모듈로부터 상기 전자 태그의 상기 서명된 정보를 입력받고, 상기 입력된 전자 태그의 상기 서명된 정보의 검증 여부를 결정하고, 상기 전자 태그의 상기 서명된 정보의 검증에 따라 외부의 콘텐츠 서버에 접속을 결정하는 어플리케이션 프로세서, 및 상기 어플리케이션 프로세서를 관리하기 위한 개인 정보를 저장하고, 상기 전자 태그의 상기 서명된 정보를 검증하는 심카드를 포함한다.
실시 예에 있어서, 상기 전자 태그의 상기 서명된 정보는, 상기 콘텐츠 서버의 제공자에 할당된 상기 개인키로 서명된다. 실시 예에 있어서, 상기 전자 태그의 상기 서명된 정보는, 상기 개인키에 대응하는 공개키로 검증된다. 실시 예에 있어서, 상기 개인키를 상기 콘텐츠 서버의 제공자에게 할당하고, 상기 공개키를 저장하는 인증 서버로부터 상기 공개키가 제공된다. 실시 예에 있어서, 상기 개인키 및 상기 암호키는 RSA 암호 시스템으로부터 생성된다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지로 변형할 수 있다. 그러므로 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며 후술하는 특허 청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10: 콘텐츠 이용 시스템
100: 스마트 포스터 칩
200: 모바일 단말기
201: 안테나
210: NFC
220: 어플리케이션 프로세서
230: 심카드
300: 모바일 네트워크 오퍼레이터
400: 콘텐츠 서버
500: 피싱 서버

Claims (10)

  1. 모바일 단말기의 콘텐츠 이용 방법에 있어서:
    개인키로 서명된 정보를 갖는 전자 태그를 입력받고;
    상기 개인키에 대응하는 공개키로 상기 전자 태그의 상기 서명된 정보를 검증하고; 및
    상기 전자 태그의 상기 검증을 이용하여 콘텐츠 서버에 접속하는 것을 포함하는 콘텐츠 이용 방법.
  2. 제 1 항에 있어서,
    상기 전자 태그의 상기 서명된 정보는 근거리 무선 통신(Near Field Communication, NFC)에 따른 접속 기술로 입력되는 콘텐츠 이용 방법.
  3. 제 1 항에 있어서,
    상기 전자 태그는 스마트 포스터인 콘텐츠 이용 방법.
  4. 제 3 항에 있어서,
    상기 스마트 포스터는,
    상기 스마트 포스터가 서명되었다는 것을 알려주기 위한 암호 비트;
    상기 공개키에 대응하고, 상기 콘텐츠 서버의 제공자에 대한 정보를 알려주기 위한 콘텐츠 제공자 정보; 및
    상기 콘텐츠 서버에 접속하기 위하여 상기 개인키로 서명된 유일 자원 지시기 정보를 포함하는 콘텐츠 이용 방법.
  5. 제 1 항에 있어서,
    상기 개인키는, 외부의 인증 서버로부터 상기 콘텐츠 서버의 제공자 혹은 상기 전자 태그의 상기 서명된 정보를 출력하는 칩에 할당되는 콘텐츠 이용 방법.
  6. 제 5 항에 있어서,
    상기 전자 태그를 입력받은 후에, 상기 개인키에 대응하는 상기 공개키가 상기 모바일 단말기에 저장되었는 지를 판별하는 단계를 포함하는 콘텐츠 이용 방법.
  7. 제 6 항에 있어서,
    상기 모바일 단말기에 상기 공개키가 저장되어 있지 않을 때, 상기 모바일 단말기는 상기 인증 서버에 상기 공개키를 요청하는 단계를 포함하는 콘텐츠 이용 방법.
  8. 제 7 항에 있어서,
    상기 인증 서버로부터 상기 공개키를 입력받아 상기 모바일 단말기에 저장하는 단계를 포함하는 콘텐츠 이용 방법.
  9. 제 1 항에 있어서,
    상기 콘텐츠 서버 접속시 상기 콘텐츠 서버는 상기 모바일 단말기에 인증을 요청하는 단계를 더 포함하는 콘텐츠 이용 방법.
  10. 콘텐츠를 제공하는 콘텐츠 서버;
    개인키로 서명된 정보를 갖는 스마트 포스터를 저장하고, 근거리 무선 통신의 접속 기술에 따라 상기 스마트 포스터의 상기 서명된 정보를 송신하는 스마트 포스터 칩;
    상기 콘텐츠 서버 혹은 상기 스마트 포스터 칩에 상기 개인키를 할당하고, 상기 개인키에 대응하는 공개키를 저장하는 모바일 네트워크 오퍼레이터; 및
    상기 근거리 무선 통신의 접속 기술로 구현되고, 상기 스마트 포스터 칩으로 접근할 때 상기 스마트 포스터의 상기 서명된 정보를 입력받고, 상기 공개키로 상기 스마트 포스터의 상기 입력된 서명된 정보를 검증시키고, 상기 스마트 포스터의 상기 서명된 정보의 검증에 따라 상기 콘텐츠 서버에 접속하는 모바일 단말기를 포함하는 콘텐츠 이용 시스템.
KR1020100022352A 2010-03-12 2010-03-12 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템 KR20110103157A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100022352A KR20110103157A (ko) 2010-03-12 2010-03-12 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템
US13/033,825 US20110225421A1 (en) 2010-03-12 2011-02-24 Method of obtaining content for mobile terminal, mobile terminal using the method, and near field communication system having the mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100022352A KR20110103157A (ko) 2010-03-12 2010-03-12 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템

Publications (1)

Publication Number Publication Date
KR20110103157A true KR20110103157A (ko) 2011-09-20

Family

ID=44561064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100022352A KR20110103157A (ko) 2010-03-12 2010-03-12 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템

Country Status (2)

Country Link
US (1) US20110225421A1 (ko)
KR (1) KR20110103157A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130082331A (ko) * 2012-01-11 2013-07-19 한양대학교 에리카산학협력단 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치
CN113169868A (zh) * 2018-12-05 2021-07-23 候本株式会社 利用安全卡和移动终端的出入安全系统及其安全方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011094384A1 (en) 2010-01-29 2011-08-04 Avery Dennison Corporation Smart sign box using electronic interactions
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
KR101419984B1 (ko) * 2011-08-26 2014-07-15 주식회사 팬택 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
US9858583B2 (en) 2011-09-01 2018-01-02 Avery Dennison Retail Information Services, Llc Apparatus, system and method for tracking consumer product interest using mobile devices
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
FR2985129B1 (fr) * 2011-12-21 2017-11-17 Oberthur Technologies Systeme et procede de controle de l'execution d'une fonction protegee
WO2014039089A1 (en) 2012-09-10 2014-03-13 Avery Dennison Corporation Method for preventing unauthorized diversion of nfc tags
EP3214572B1 (en) 2012-10-18 2020-01-29 Avery Dennison Corporation System and apparatus for nfc security
CN110351693A (zh) 2012-11-19 2019-10-18 艾利丹尼森公司 禁用未经授权的nfc安全系统和方法
CN105850213A (zh) * 2013-11-18 2016-08-10 诺基亚技术有限公司 用于提供内容数据以及访问内容数据的方法和装置
US9635108B2 (en) 2014-01-25 2017-04-25 Q Technologies Inc. Systems and methods for content sharing using uniquely generated idenifiers
EP3018913B1 (en) * 2014-11-10 2018-10-03 Nxp B.V. Media player
CN106330442B (zh) * 2015-06-17 2020-04-28 中兴通讯股份有限公司 身份认证方法、装置及系统
US10795527B1 (en) * 2019-04-26 2020-10-06 Capital One Services, Llc Systems and methods configured to provide the improved real time user experience involving mobile computing devices, a back-end server and NFC-coupled interactive posters including encryption, network operation and/or other features
US10659525B1 (en) 2019-04-26 2020-05-19 Capital One Services, Llc Computer-based platforms/systems, computing devices/components and/or computing methods for one or more technological applications involving real-time data processing between a server, one or more mobile computing devices and near field communication connected interactive posters
CN111783914A (zh) * 2020-07-01 2020-10-16 Oppo广东移动通信有限公司 信息处理方法、信息处理装置及移动终端

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US8203431B2 (en) * 2007-02-14 2012-06-19 Nxp B.V. Method of processing data, electronic device and transponder
KR101508794B1 (ko) * 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
JP5399553B2 (ja) * 2009-04-24 2014-01-29 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ローカル通信のアプリケーションサービスを呼び出すための方法、装置およびコンピュータプログラム製品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130082331A (ko) * 2012-01-11 2013-07-19 한양대학교 에리카산학협력단 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치
CN113169868A (zh) * 2018-12-05 2021-07-23 候本株式会社 利用安全卡和移动终端的出入安全系统及其安全方法

Also Published As

Publication number Publication date
US20110225421A1 (en) 2011-09-15

Similar Documents

Publication Publication Date Title
KR20110103157A (ko) 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템
US11277394B2 (en) Managing credentials of multiple users on an electronic device
US10206082B2 (en) Priority based routing of data on an electronic device
US11411963B2 (en) Network access sharing
EP3139648B1 (en) Communication device, method and system for establishing communications using the subscriber identity data of another communication device
US9603189B2 (en) Method and apparatus for multisim devices with embedded SIM functionality
CN103650554A (zh) 基于邻近的通信的数据完整性
CN103688562A (zh) 基于邻近的通信的数据完整性
WO2015130834A1 (en) Establishing communication between devices
US20120124370A1 (en) Portable integrated security storage device and service processing apparatus, and service processing method using the same
EP4152791A1 (en) Electronic device and method for electronic device to provide ranging-based service
JP2009193272A (ja) 認証システム及び携帯端末
US11231920B2 (en) Electronic device management
EP2811769A1 (en) Method and system for accessing a service
US20190311110A1 (en) Method, first device and system for authenticating to a second device
EP3301885A1 (en) Method, data sending control server, storage server, processing server and system for sending data to at least one device
JP2009182380A (ja) 無線通信方法および無線通信システム
KR101459903B1 (ko) 다중 매체 오티피 제공 방법
TWI632506B (zh) System and method for dynamically loading an application
CN116801229A (zh) 卡应用能力处理方法、系统、电子设备及存储介质
KR20220144150A (ko) Uwb를 이용한 결제 방법 및 장치
KR20130012693A (ko) 무선 애플리케이션 제공 방법 및 시스템

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination