KR20120005411A - Nfc 장치에서의 보안 어플리케이션 실행 방법 - Google Patents
Nfc 장치에서의 보안 어플리케이션 실행 방법 Download PDFInfo
- Publication number
- KR20120005411A KR20120005411A KR1020110067850A KR20110067850A KR20120005411A KR 20120005411 A KR20120005411 A KR 20120005411A KR 1020110067850 A KR1020110067850 A KR 1020110067850A KR 20110067850 A KR20110067850 A KR 20110067850A KR 20120005411 A KR20120005411 A KR 20120005411A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- identifier
- processor
- nfc device
- nfc
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000004891 communication Methods 0.000 claims abstract description 16
- 101100240096 Arabidopsis thaliana NAP1 gene Proteins 0.000 claims description 29
- ZIUHHBKFKCYYJD-UHFFFAOYSA-N n,n'-methylenebisacrylamide Chemical compound C=CC(=O)NCNC(=O)C=C ZIUHHBKFKCYYJD-UHFFFAOYSA-N 0.000 claims description 29
- 238000009434 installation Methods 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 description 15
- 230000004044 response Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- YSVQLWJDHYBITL-UHFFFAOYSA-N ppse Chemical compound C[Si](C)(C)OP(=O)=O YSVQLWJDHYBITL-UHFFFAOYSA-N 0.000 description 2
- 229920000685 trimethylsilyl polyphosphate Polymers 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은, NFC 장치에서 보안 어플리케이션을 실행하는 방법에 있어서, 비 접촉 링크(contactless link)가 제 1 NFC 장치(HD1)와 제 2 NFC 장치(POI) 사이에서 구성되고, 상기 제 1 NFC 장치는 상기 비 접촉 링크를 통해 제 1 NFC 장치 보안 프로세서(SE)의 식별자(NID)를 전송하고, 상기 제 2 NFC 장치는 상기 비 접촉 링크를 통해 어플리케이션 식별자(APID)를 전송하고, 상기 보안 프로세서는 상기 비 접촉 링크를 통해 제 1 NFC 장치의 보안 프로세서의 인증을 허용하는 제 1 인증 데이터(ED1)을 전송하고, 상기 제 2 NFC 장치는 어플리케이션 서버(ASRV)에 제 1 인증 데이터를 전송하고, 상기 어플리케이션 서버는 인증 서버(HSRV)에 제 1인증 데이터 및 어플리케이션 식별자에 대응하는 어플리케이션의 인증을 허용하는 제 2 인증데이터(ED2)를 전송하고, 상기 인증 서버는 상기 인증데이터를 증명하고, 만약 상기 보안 프로세서 및 어플리케이션이 인증된 경우에 한하여, 상기 두 개의 NFC 장치들에게 어플리케이션을 실행하는 권한을 부여하는 것을 특징으로 하는 방법에 관한 것이다.
Description
본 발명은 모바일 전화 종류의 휴대 장치 또는 이 상당하는 장치에서 보안 어플리케이션(application)의 설치 및 실행에 관한 것이다.
본 발명은 또한, 배타적이지 않게, NFC(Near Field Communication) 기술뿐 아니라 NFC 장치 또는 NFC 칩셋(chipset)의 아키텍쳐에 관한 것으로, 다시 말하면 적어도 하나 이상의 NFC 구성요소를 포함하는 칩셋에 관한 것이다.
NFC 기술은 현재 "NFC 포럼"(http://www.nfc-forum.org)라는 이름 하에 결성된 산업 컨소시움에 의하여 개발 되어 오고 있다. NFC는 RFID(Radio Frequency Identification) 기술로부터 유래됐으며, 다수의 기능적 모드를 포함하는, 특히 "리더 모드(Reader Mode)", "카드 에뮬레이션(Card emulation)" 모드 및 "피어 투 피어 (peer-to-peer)" 모드를 포함하는 NFC 컨트롤러를 사용한다.
중요 개발 사항들이 과거 몇 년 동안에 NFC 컨트롤러를 모바일 전화 타입의 휴대 물품 또는 그 동등물(예를 들면, 모바일 전화 기능을 구비한 개인용 휴대 정보 단말기(PDA))내에 집적(integrate)되도록 만들어졌다. 이러한 집적(integration)은 특히, 이러한 휴대 물품에 지불 또는 접근 제어(지하철, 버스, 등등) 어플리케이션, 및 읽기 테그(tag) 또는 비 접촉 전자 카드와 같은 그 밖의 NFC 기술 어플리케이션을 부여하는 것을 목표로 한다.
도 1은 휴대 전화, PDA 등등의 손바닥 크기의 장치(HD) 타입의 NFC 장치를 나타낸다. 상기 장치(HD)는 NFCC라고 이름 지어진 NFC 컨트롤러 및 버스(bus, BS1, 예를 들면 SWP(Single Wire Protocol) 타입)에 의해 상기 컨트롤러(NFCC)에 연결된 하나 이상의 호스트 프로세서(HP1, HP2)를 포함한다. 호스트 프로세서(HP2)는 예를 들어 SIM(Subscriber Identity Module) 타입의UICC(Universal Integrated Circuit Card)일 수 있다. 호스트 프로세서(HP1) 또한 모바일 전화의 베이스 밴드(baseband) 프로세서(전화 통신을 담당하는 프로세서)일 수 있다. 이 경우, 호스트 프로세서(HP1)는 UART 포트(Universal Asynchronous Receiver Transiter ports)에 의해 관리되는 비동기(asynchronous) 링크(BS2)를 사용하여 상기 컨트롤러(NFCC)에 연결될 수 있다. 보충적으로, 상기 프로세서(HP2) 또한 ISO 7816 타입의 버스(BS3)에 의해 상기 프로세서(HP1)에 직접 연결될 수도 있다.
컨트롤러(NFCC)의 리소스(resource)는 비 접촉 어플리케이션(RAPi, CAPi)를 관리하게 하는 호스트 프로세서(HP1)의 디스포지션에 놓여진다. 컨트롤러(NFCC)는 호스트 컨트롤러(HC) 및 안테나 코일(AC1)을 구비하는 비 접촉 인터페이스(CLF(Contactless Front End Interface))를 포함한다. 특히, 호스트 컨트롤러(HC) 및 인터페이스(CLF)는 본 출원자에 의해 상업화된 MicroRead®칩과 같은 동일한 반도체 칩 상에서, 또는 본 출원자에 의해 상업화된 PicoRead® Microcontroller와 PicoRead® RF Interface의 칩들과 같은 두 개의 별도 칩들 상에서 형성될 수 있다.
컨트롤러(NFCC)의 인터페이스(CLF)는 일반적으로, ISO/IEC 14443 파트 2, 3, 4에 의해 정의된 "타입 A"; ISO/IEC 14443-3에 의해 정의된 표준 규격을 가진 ISO/IEC 14443-2에 의해 정의된 "타입 B"; 212 및 424 ko/s(kilo octets per second)의 패시브 모드에서 ISO 18092에 의해 정의된 "타입 F"; 또는 JIS(Japanese Industrial standard)에 의한 JIS X 6319-4와 같은 여러 RF 기술들에 따라 기능한다. 각각의 RF 기술, 또는 비 접촉 통신 프로토콜, 은 자기장 방출 주파수, 액티브 모드에서 데이터를 전송하기 위해 자기장을 모듈레이팅(modulating) 방법, 패시브 모드에서 데이터를 전송하기 위한 부하 모듈레이션(modulation) 방법, 데이터 코딩 방법, 데이터 프레임 형식 등등을 정의한다.
NFC 장치의 어플리케이션의 예들이 도 2에서, 도 1의 NFC 장치를 구비한 손바닥 크기의 장치(HD), 여기서 모바일 전화의 형태를 가진 상기 장치(HD)로 나타난다. 리더 어플리케이션(Reader applications, RAP) 및 카드 어플리케이션(CAP)이 여기서 식별될 수 있다.
리더 어플리케이션(RAP)
컨트롤러(NFCC)는 비 접촉 집적 회로(CIC, contactless integrated circuit)과의 트랜섹션(transaction)을 처리하기 위하여 NFC 리더와 같은 기능을 한다. 리더 어플리케이션(RAPi)는 호스트 프로세서(HP1)에 의해서 실행된다(도 1 참조). 후자를, 자기장(FLD)을 방출하고 이러한 자기장의 모듈레이션에 의해 데이터를 전송하고 부하 모듈레이션 및 유도 결합(inductive coupling)에 의해 데이터를 수신하는, 액티브 기능 모드에 인터페이스(CLF)를 둔다. 어플리케이션의 이러한 타입은 무료(예를 들면 버스 시간표를 담고 있는 버스 정류장에서의 태그 선물(tag present)을 읽음)일 수 있고, 비보안(non-secure) 프로세서에 의해 실행될 수 있다. 상기 호스트 프로세서(HP1)는 이러한 경우, 모바일 전화기의 베이스밴드 프로세서(baseband processor)일 수 있다. 만약 이것이 지불 어플리케이션이라면, 이러한 어플리케이션을 실행하는 상기 호스트 프로세서는, 예를 들어 SIM 카드 프로세서와 같은 보안 프로세서인 것이 바람직하다, 왜냐하면 상기 서비스로의 접근은 가입자의 식별(identification)/인증(authentication)을 필요로 하기 때문이다.
카드 어플리케이션(CAP)
상기 카드 에뮬레이션 모드의 기능 원리는 본 출원인의 특허 EP 1 327 222(US 7,098,770)에 기재되어 있다. 카드 어플리케이션(CAPi)은 호스트 프로세서(HP1)에 의해 실행된다(도 1 참조). 후자는 컨트롤러(NFCC)를 패시브 기능 모드에 두고, 컨트롤러(NFCC)가 비 접촉 카드로서 리더(RD)에 의해 보여지는 비 접촉 집적 회로의 동등물을 형성한다. 따라서, 컨트롤러(NFCC)는 자기장을 방출하지 않으며, 상기 리더(RD)에 의해 방출되는 자기장(FLD)을 복조함으로써 데이터를 수신하고, 안테나 회로(AC1, 부하 변조)의 임피던스를 변조함으로써 데이터를 방출한다. 여기서 고려된 어플리케이션들은 일반적으로 지불 또는 납부 접근 컨트롤(지불 터미널, 지하철 입구, 등등) 어플리케이션이다. 따라서 손바닥만한 장치(HD)는 이 경우 칩 카드(chipcard) 같이 사용된다. 어플리케이션의 이러한 타입은 일반적으로 보안되고, 이로써 어플리케이션 프로그램을 실행하는 호스트 프로세서(HP1, HP2)는, SIM 카드 프로세서와 같이, 트랜잭션 터미널에 관하여 사용자 인증 및/또는 휴대 장치 인증에 대한 암호화 기능을 포함하는 보안 프로세서이다.
전화 통신 전용의 또 다른 NFC 장치 아키텍쳐들은, NFC 어플리케이션을 관리하는 SIM 카드 프로세서의 특정 사용 및 제 2 보안 프로세서를 제공하는 그 밖의 것을 예상하였다. 이러한 두 개의 솔루션은 서로 결합될 수도 있다.
특히 매우 많은 수의 투자자들 및 그들 사이의 관계의 복잡성 때문에, NFC 장치의 보안 어플리케이션의 수행은 보안 NFC 어플리케이션의 상업적 개발을 방해하는 어려움들을 증가시킨다. 사실, 휴대 장치, 보안 프로세서, 및 상기 컨트롤러(NFCC)는 서로 다른 제조자들에 의하여 생산된다. 일반적으로 상기 보안 프로세서(SIM 카드)는 모바일 네트워크 운영자에 의하여, 식별자, 비밀 키, 증명서와 같은 사용자에 관련된 보안 정보가 수신된 이후에, 최종 사용자에게 주어지게 된다. 상기 휴대 장치는 모바일 네트워크 운영자 또는 그 밖의 존재들에 의하여 상기 최종 사용자에게 공급된다. 상기 어플리케이션은 소프트웨어 개발자에 의하여 만들어 진다. 만약 지불 거래가 수행되는 것이라면, 상기 어플리케이션은 은행 기관과 연결된 인증 기관에 의하여 인증을 받는다. 어플리케이션의 소프트웨어 구성요소, 흔히 말하는 "애플릿(applet)"안전한 방법으로 상기 호스트 보안 프로세서에 설치되고 사용자 및 휴대 장치의 식별 데이터를 가지고 또한 상기 어플리케이션 및 사용자에게 특수한 암호화된 키를 가지고 개인화된다. 또한 상기 사용자는 안전한 방법으로 은행 조직을 참조하기도 한다. 또한 지불 거래는 또 다른 제조자에 의하여 만들어진 지불 단말기의 개입을 필요로 하고, 이는 또한 인증 기관에 의하여 인증을 받는다.또한, 지불 단말기의 사용자, 가게 운영자는 반드시 안전한 방법을 통해 은행 조직을 참조하여야만 한다. 모바일 네트워크 운영자는 일반적으로 SIM 카드의 기능 및 보안 데이터가 카드 지불 서비스의 또는 보안 어플리케이션의 공급자 같은 그 밖의 자들에 접근 가능하게 만드는데 소극적이다. 이 때문에, 휴대 장치에서의 어플리케이션의 설치, 사용자의 인증 요청이 매우 많은 어려움을 야기시킨다. 이러한 여러움들은 매 시간, 특히 휴대 장치의 보안 프로세서에서 그리고 사용자가 휴대 장치(모바일 전화기)를 변경하였을 때 어플리케이션이 반드시 설치되어야만 한다는 것을 나타내며, 기존의 휴대 장치에 과거 설치된 어플리케이션을 다시 한번 재 설치해야만 한다는 것을 나타낸다.
더욱이, 소수의 사용되는 어플리케이션에 대하여, 모바일 전화기의 제조자는, 만약 필요 보충적인 보안 프로세서들이라면, NFC 컨트롤러를 집적함으로써 그들의 전화기 가격 상승에 대한 어떠한 이득도 볼 수 없다.
따라서, 지불 및 지급 접근 컨트롤 서비스에 호환 가능한 보안 수준을 제공하는 내내, 모바일 네트워크 운영자가 필요 없는 NFC 어플리케이션 개발 아키텍쳐를 가지는 것이 희망된다. 또한, 이러한 아키텍쳐가, 각 어플리케이션에 대한 각 모바일 장치에 속한 비밀 데이터의 관리(방출, 제어, 취소)를 보장하는 중앙 집중된 신뢰 서버의 실시를 필요로 하지 않는다는 것 역시 희망된다. 또한, 휴대 장치에 설치된 각 NFC 어플리케이션이 특정 휴대 장치에 부속되지 않고, 손쉽게 또 다른 휴대 장치에서 실행될 수 있도록 하는 것 역시 희망된다. 또한, 어플리케이션의 공급자가, 사용자의 개입을 최소화함으로써, 손쉽게 상기 사용자에게 어플리케이션으로의 접근을 허용할 수 있는 것 역시 희망되고, 이는 모바일 네트워크 운영자 또는 그 밖의 자들의 개입을 필요로 하지 않는다.
본 발명의 실시예들은 NFC 장치에서 보안 어플리케이션을 실행하는 방법에 관한 것으로, 상기 방법은, 비 접촉 링크가 제 1 NFC 장치와 제 2 NFC 장치 사이에 자리잡고; 제 1 NFC 장치가 상기 비 접촉 링크에 의해 상기 제1 NFC 장치의 보안 프로세서의 식별자를 전송하고; 제 2 NFC 장치가 상기 비 접촉 링크에 의해 어플리케이션 식별자를 전송하고; 상기 보안 프로세서가 상기 비 접촉 링크에 의해 상기 제 1 NFC 장치의 보안 프로세서의 인증을 허가하는 제 1 인증 데이터를 전송하고; 및 제2 NFC 장치가 어플리케이션 서버에 상기 제 1 인증 데이터를 전송하고, 상기 어플리케이션 서버는 인증 서버에 어플리케이션 식별자에 대응하는 어플리케이션 인증을 허용하는 상기 제 1 인증 데이터 및 제 2 인증 데이터를 전송하고, 상기 인증 서버는 만약 상기 보안 프로세서 및 어플리케이션이 인증된 경우에 한하여 상기 인증 데이터를 증명하고 상기 두 개의 NFC 장치가 어플리케이션을 실행하는 권한을 부여한다.
본 발명의 일 실시예에 따르면, 상기 제 1 NFC 장치는 인증 서버에 설치를 위하여 어플리케이션의 어플리케이션 식별자를 포함하는 어플리케이션 설치 요청, 및 제 1 NFC 장치의 보안 프로세서의 인증을 허용하는 제 1 인증 데이터를 전송하고; 상기 인증 서버는 제 1 인증 데이터를 증명하고, 만약 보안 프로세서가 인증된다면, 제 1 NFC 장치에 어플리케이션 다운로드 주소를 전송하고; 제 1 NFC 장치는 상기 어플리케이션을 수신된 다운로드 주소로부터 다운로드하고 상기 다운로드된 어플리케이션을 설치한다.
본 발명의 일 실시예에 따라서, 어플리케이션의 설치 이후에, 제 1 NFC 장치는 설치된 어플리케이션의 식별자과 제 1 인증 데이터를 공급함으로써 어플리케이션 설치의 상기 인증 서버를 통지하고, 상기 인증 서버는 제 1 인증 데이터를 증명하고, 만약 상기 보안 프로세서가 인증된다면, 상기 인증 서버는 제 1 NFC 장치의 보안 프로세서의 식별자와 관련하여 어플리케이션 식별자를 저장한다.
본 발명의 일 실시예에 따라서, 상기 인증 서버는, 만약 어플리케이션 식별자가 이미 제 1 NFC 장치의 보안 프로세서의 식별자와 관련하여 저장된 경우, 제 1 NFC 장치에 어플리케이션 다운로드 주소를 전송하지 않는다.
본 발명의 일 실시예에 따라서, 상기 인증 서버는, 만약 상기 어플리케이션 식별자가 제 1 NFC 장치의 보안 프로세서의 식별자에 관련하여 저장되어 있지 않은 경우, 상기 두 개의 NFC 장치들에 의한 어플리케이션의 실행에 대한 권한을 부여하지 않는다.
본 발명의 일 실시예에 따라서, 상기 제 1 인증 데이터는, 보안 프로세서에 의해 저장된 비밀 키를 보안 프로세서의 식별자에 사용하는 암호 계산을 적용함으로써, 보안 프로세서의 식별자 및 보안 프로세서에 의해 계산된 제 1 암호를 포함한다.
본 발명의 일 실시예에 따라서, 상기 제 2 인증 데이터는, 어플리케이션 특유의 비밀 키를 어플리케이션 식별자에 사용하는 암호 계산을 적용함으로써, 보안 프로세서의 식별자, 어플리케이션 식별자, 및 어플리케이션 서버에 의해 계산된 제 2 암호를 포함한다.
본 발명의 일 실시예에 따라서, 상기 제 2 암호는 상기 암호 계산에 어플리케이션 식별자 및 제 1 암호를 적용함으로써 계산된다.
본 발명의 일 실시예에 따라서, 상기 제 1 / 제2 암호는, 비밀 키를 사용하는 대칭적 암호화 알고리즘(symmetric encryption algorithm)의 도움으로, 또는 개인 키를 사용하는 비대칭적 암호화 알고리즘(asymmetric encryption algorithm)의 도움으로, 또는 암호화 데이터 및 상기 비밀 키에 적용되는 해싱 함수(hashing function)의 도움으로 계산된다.
본 발명의 일 실시예에 따라서, 제 1 및 제 2 암호 각각의 증명은, 동일한 데이터로부터 암호를 재계산(recalculating)함으로써, 그리고 상기 인증 서버에 접속 가능한 암호화 키를 사용함으로써 수행된다.
본 발명의 실시예들은 또한 NFC 장치에서 보안 어플리케이션을 실행하는 시스템에 관한 것으로, 상기 시스템은: 또 다른 NFC 장치와의 비 접촉 통신을 형성하는 NFC 구성요소, 및 상기 NFC 구성요소에 연결된 보안 프로세서를 포함하는 제 1 NFC 장치; 또 다른 NFC 장치에 어플리케이션을 실행하기 위하여 어플리케이션 서버에 연결된 제 2 NFC 장치; 를 포함한다. 본 발명의 일 실시예에 따라서, 상기 시스템은 어플리케이션 서버 및 제 1 NFC 장치에 접속 가능한 인증 서버를 포함하며, 상기 시스템은 상기 나타난 대로의 방법을 실행하도록 구성된다.
본 발명의 실시예들은 또한 NFC 장치와 비 접촉 통신을 형성하도록 구성된 NFC 구성요소에 연결된 보안 프로세서의 앙상블(ensemble)에 관한 것으로, 상기 보안 프로세서는 보안 프로세서에 관련된 소프트웨어 구성요소를 포함하고; NFC 컨트롤러의 매개에 의해 NFC 장치와의 비 접촉 통신을 형성하고, 상기 비 접촉 링크에 의해 식별자를 전송하도록 구성되고, 상기 비 접촉 링크에 의해 어플리케이션 식별자를 수신하고, 상기 비 접촉 링크에 의해 소프트웨어 구성요소의 인증 데이터를 전송하도록 구성된다.
본 발명의 일 실시예에 따라서, 소프트웨어 구성요소는 상기 수신된 어플리케이션 식별자가 보안 프로세서에 의해 저장된 어플리케이션 리스트에 들어 있는지 아닌지를 증명하도록 구성된다.
본 발명의 일 실시예에 따라서, 상기 인증 데이터는 보안 프로세서에 의해 저장된 비밀 키를 보안 프로세서의 식별자에 사용하는 암호 계산을 적용함으로써, 보안 프로세서의 식별자 및 보안 프로세서에 의해 계산된 제 1 암호를 포함한다.
본 발명의 일 실시예에 따라서, 상기 제 1 암호는, 비밀 키를 사용하는 대칭적 암호화 알고리즘(symmetric encryption algorithm)의 도움으로, 또는 개인 키를 사용하는 비대칭적 암호화 알고리즘(asymmetric encryption algorithm)의 도움으로, 또는 암호화 데이터 및 상기 비밀 키에 적용되는 해싱 함수(hashing function)의 도움으로 보안 프로세서에 의해 계산된다.
본 발명의 실시예들은 이하의 첨부된 도면들과 관계하여 제한되지 않는 방법으로 설명될 것이다.
도 1은, 사전에 설명된 종래 NFC 장치의 아키텍쳐를 도식적으로 나타낸다.
도 2는, 사전에 설명된 NFC 장치에서 수행되는 어플리케이션들의 예들을 도식적으로 나타낸다.
도 3은, NFC 어플리케이션 전개 시스템의 아키텍쳐를 도식적으로 나타낸다.
도 4a 내지 도 4d는 상기 전개 시스템에 의해 사용되는 하나 이상의 데이터 베이스들의 테이블을 나타낸다.
도 5는, 본 발명의 일 실시예에 따라서, NFC 장치의 호스트 보안 프로세서와 NFC 리더 사이에서, 어플리케이션의 실행을 포함하는 거래의 활성화 단계들을 나타낸다.
도 6은, 본 발명의 일 실시예에 따라서, NFC 장치에서 어플리케이션의 실행 단계들 및 설치 단계들을 나타낸다.
도 7은, 본 발명의 일 실시예에 따라서, 어플리케이션의 실행 동안에 NFC 상호 작용 장치에 의해 실행된 트랜잭션를 허용하는 절차의 단계들 나타낸다.
도 1은, 사전에 설명된 종래 NFC 장치의 아키텍쳐를 도식적으로 나타낸다.
도 2는, 사전에 설명된 NFC 장치에서 수행되는 어플리케이션들의 예들을 도식적으로 나타낸다.
도 3은, NFC 어플리케이션 전개 시스템의 아키텍쳐를 도식적으로 나타낸다.
도 4a 내지 도 4d는 상기 전개 시스템에 의해 사용되는 하나 이상의 데이터 베이스들의 테이블을 나타낸다.
도 5는, 본 발명의 일 실시예에 따라서, NFC 장치의 호스트 보안 프로세서와 NFC 리더 사이에서, 어플리케이션의 실행을 포함하는 거래의 활성화 단계들을 나타낸다.
도 6은, 본 발명의 일 실시예에 따라서, NFC 장치에서 어플리케이션의 실행 단계들 및 설치 단계들을 나타낸다.
도 7은, 본 발명의 일 실시예에 따라서, 어플리케이션의 실행 동안에 NFC 상호 작용 장치에 의해 실행된 트랜잭션를 허용하는 절차의 단계들 나타낸다.
도 3은 NFC 어플리케이션 전개 시스템의 아키텍처를 보여준다. 상기 전개 시스템은, 다수의 NFC 휴대 장치들(HD)과 상기 장치(HD)들이 NFC 비 접촉 통신으로 구성되는 다수의 상호작용 장치들(POI)를 포함한다. 단순화 시키기 위하여, 단일 휴대 장치(HD1)와 상호작용 장치(POI)가 도 3에서 보여진다. 상기 장치들(POI)은 비 접촉(contactless) NFC리더 또는 비 접촉 NFC 집적 회로일 수 있다. 상기 장치들(POI)은, 장치(HD1)가 장치(POI)에 연결된 상태로, 각각 어플리케이션의 프레임 워크(framework)에서 트랜잭션(transaction)의 실행하도록 허용하는 어플리케이션 서버(ASRV)에 연결된 또는 연결될 수 있다. 상기 장치(POI)는 NFC 장치와 비 접촉 NFC 통신을 구성하는 안테나(AC2)를 포함한다. 상기 장치(POI)는 상기 서버(ASRV)에 직접적으로, 또는 그 밖의 하나 이상의 데이터 전송 네트워크를 매개로 하여 연결될 수 있다.
상기 장치(HD1)는 호스트 프로세서들(HP1, SE) 및 NFC 구성요소(NFCC)를 포함한다. 상기 프로세서(HP1)는 예를 들면 모바일 전화 베이스 밴드(baseband) 프로세서이고, 상기 호스트 프로세서(SE)는 보안 프로세서이다. 상기 구성요소(NFCC)는 프로세서들(HP1, SE)에 연결된 호스트 컨트롤러(HC)과, 안테나 회로(AC1)에 연결된 NFC 인터페이스 회로(CLF)를 포함한다. 상기 프로세서(HP1)는 운영 시스템(MOS)을 포함하고, 프로세서(HP1)의 메모리에 설치된 (또는 프로세서(HP1)에 접근 가능한) 하나 이상의 어플리케이션(APP)을 실행할 수 있다. 상기 프로세서(SE)는 SIM 카드의 프로세서이거나 또는 적어도 최소 보안 레벨을 가지는 별도 프로세서일 수 있다.
본 발명의 일 실시예에 따라서, 운영 시스템(MOS)은, 컨트롤러(NFCC)를 매개로 하여 프로세서(HP1)가 프로세서(SE)의 특정 기능에 접근하도록 하는, 그리고 상기 프로세서(SE)에 의해 방출되는 통지를 수신하도록 하는, 안내 소프트웨어(pilot software, ONS)를 포함한다. 상기 프로세서(HP1)는 균등하게, 프로세서(HP1)의 메모리에 설치된 보안 어플리케이션(APP)의 참조들(references)을 포함하는 어플리케이션 데이터 베이스(ARB)를 포함한다. 프로세서(SE)는 "애플릿 NAPP(applet NAPP)"이라 불리는 어플리케이션 소프트웨어 구성요소, 프로세서(SE)의 식별자, 및 상기 구성요소(NAPP)의 식별자, 상기 장치(HD1)에 설치된 보안 어플리케이션들의 식별자들의 암호 키(KY), 리스트(PAB), 및 장치(HD1)의 설정 데이터(운영 시스템(MOS)의 장치, 명칭, 및 버젼의 종류 등)를 포함한다. 상기 보안 어플리케이션(APP)은 지불 어플리케이션(payment application) 및 접근 컨트롤일 수 있고, 보다 일반적으로, 증명이 필요한 어플리케이션일 수 있다. 상기 소프트웨어 구성요소(NAPP)는 또한 장치(HD1)의 설정 정보(CFG)를 저장할 수 있고, 이러한 정보는 특히 운영 시스템(MOS)의 버젼 넘버 및 장치의 종류를 포함할 수 있다. 상기 운영 시스템(MOS) 또한, 안내자(pilot, ONS) 및 컨트롤러(NFCC)를 통하여 소프트웨어 구성요소(NAPP)와 통신하는 소프트웨어(NMNG)를 보호하기 위하여 어플리케이션의 관리 소프트웨어를 포함한다. 상기 소프트웨어(NMNG)는 장치(HD1)의 설정 정보를 수집하도록 구성되고, 이를 프로세서(SE)에 전송하도록 구성된다. 상기 소프트웨어(NMNG)는, 프로세서(HP1)에 설치된 그 밖의 어플리케이션들로부터 소프트웨어 구성요소의 존재를 가장하기 위한 방법으로, 특정 방법을 통해 소프트웨어 구성요소(NAPP)에 연결되어 있다. 따라서, 소프트웨어 구성요소(NAPP)는 오직, 상기 소프트웨어(NMNG)가 컨트롤러(NFCC)에 의해 요청된 때, 형성된 비 접촉 링크를 매개로 하여, 보안 어플리케이션을 실행하기 위하여 통지를 받는다. 또한 상기 소프트웨어(NMNG)는 장치(HD1)의 사용자의 우선권(preference)의 관리 기능을 보장하기도 한다.
어플리케이션 전개 시스템은 하나 이상의 데이터베이스들(IDDB, UPDB, ARDB, KYDB)로의 접근을 허용하는 데이터 베이스 서버(HSRV)를 포함한다. 상기 소프트웨어(NMNG)는 균등하게 서버(HSRV)와 소프트웨어 구성요소(NAPP)와의 사이의 인터페이스 기능을 보장한다. 서버(HSRV)는 장치(HD1)의 프로세서(SE)에 설치된 소프트웨어 구성요소(NAPP)의 식별자, 어플리케이션 공급자의 식별자를 관리하고, 인증 서비스를 공급한다. 이 것의 구성 동안에, 각 장치(HD1)의 프로세서(SE)는 프로세서(SE)와 소프트웨어 구성요소(NAPP)의 고유 식별자들(SEID, NID), 대칭적 암호(symmetric encryption) 비밀 키(secret keys), 및/또는 증명과 관련된 비대칭적 암호(asymmetric encryption) 공개 및 개인 키를 수신한다. 상기 서버(HSRV)는 유저, 프로세서(SE), 소프트웨어 구성요소(NAPP), 어플리케이션 공급자들, 및 어플리케이션의 삭제, 저장 기능을 보장한다. 각 어플리케이션은 이로써 고유 어플리케이션 식별자에 의해 확인된다.
하나 이상의 데이터 베이스(IDDB, UPDB, ARDB, KYDB)의 내용이 도 4a 내지 도 4d에서 나타난다. 도 4a 에 있어서, 데이터 베이스(IDDB)는 프로세서(SE)와 장치(HD1)에서 수행되는 각각의 프로세서(SE)의 소프트웨어 구성요소(NAPP)의 식별자들(SEID, NID) 사이에서의 대응 관계(correspondence)를 형성하도록 구성된다. 데이터 베이스(IDDB) 또한 식별자(NID)와 관련 암호 키에 접속시키며 프로세서(SE)에 의해 저장된 키 인덱스(KIX)와의 사이에서의 대응 관계를 형성한다. 이로써 데이터 베이스(IDDB)는 프로세서(SE)가 장치(HD1)에서 권한이 부여될 때마다 채워지게 된다. 또한 데이터 베이스(IDDB)는 프로세서(SE)에 설치된 소프트웨어 구성요소(NID)의 식별자와 어플리케이션 식별자(APID)와의 사이의 대응 관계 테이블을 포함하며, 이 테이블은 소프트웨어 구성요소(NAPP)가 상기 식별자(NID)에 대응하는 장치(HD1)에 식별자(APID)를 가진 어플리케이션이 설치되는지 아닌지를 나타낸다. 따라서 데이터 베이스(IDDB)는 어플리케이션이 설치되거나 또는 장치(HD1)로부터 제거될 때 마다 동일하게 업데이트 된다.
도 4b에 있어서, 데이터 베이스(UPDB)는 식별자(NID)와 사용자 기준(user reference, RFX) 사이의 대응 관계를 형성하고, 식별자(NID)와 장치(HD1)의 사용자에 관한 프로필 정보(UPRF)를 참조하는 인덱스(PRFX)와의 사이의 대응 관계를 형성하도록 구성된다. 데이터 베이스(UPDB)는 장치(HD1)에서 제 1 어플리케이션의 설치 동안에 채워지고, 사용자의 프로필 정보가 수정될 때마다 업데이트 된다.
도 4c에 있어서, 데이터 베이스(ARDB)는 어플리케이션 공급자 식별자(PVID)와 장치(HD1) 종류에 대한 어플리케이션 식별자(APID) 사이의 대응 관계, 및 각 식별자(PVID)와 상기 어플리케이션 공급자 고유의 암호 키(KIX)에 접근하도록 하는 암호 키 인덱스(KIX)와의 사이의 대응 관계를 형성하도록 구성된다. 또한 데이터 베이스(ARDB)는 각 어플리케이션 식별자(APID)와 어플리케이션이 설치되고 실행될 수 있는 장치(HD1) 종류의 기준(DRF) 사이의 대응 관계를 형성하고, 각 기준(DRF)과 식별자(APID)에 대응하는 어플리케이션 다운로드 주소(URL)와의 사이의 대응 관계를 형성한다. 따라서 각 식별자(APID) 장치(HD1) 종류에 적용된 어플리케이션의 각각의 경우의 확인 사항을 고려하고, 상기 경우에 대한 다운로드 주소에 접근하게 한다. 데이터 베이스(ARDB)는 장치(HD1) 종류에 제공된 새로운 어플리케이션의 각 저장에 대하여 업데이트 된다.
도 4d에 있어서, 데이터 베이스(KYDB)는 각 키 인덱스(프로세서(SE)의 인덱스, 또는 어플리케이션 공급자의 인덱스)와 암호 키 사이의 대응 관계를 형성하도록 구성된다. 데이터 베이스(KYDB)로의 접근은, 키 인덱스(KIX)와 암호 또는 해독 데이터를 수신하도록 구성되며 공급된 키 인덱스(KIX)에 의해 참조된 키를 써서 공급 데이터의 암호 또는 해독에서 유래하는 응답 암호로서의 공급 데이터를 수신하도록 구성된 특정 서버에 의하여 보호될 수 있다. 따라서 데이터 베이스(KYDB)는 새로운 프로세서(SE)의 각 위임(commission) 시에, 그리고 장치(HD1)의 일종에 대한 새로운 어플리케이션의 각 저장 시에 수정된다.
도 5는 장치(HD1)가 장치(POI)와의 비 접촉 통신에 놓여 졌을 때 실행되는 단계(S1) 내지 단계(S13)의 순서를 보여준다. 이 순서는, 장치(HD1)의 프로세서(SE)에 설치되고 컨트롤러(NFCC)를 통해 장치(POI)와의 통신에 배치되는 소프트웨어 구성요소(NAPP), 장치(POI)에 설치된 비 접촉 리더(reader) 소프트웨어(NPRT), 및 프로세서(HP1)의 관리 소프트웨어(NMNG)에 의해 실행된다.
단계(S1)에서, 소프트웨어(NPRT)는 만약 필요하다면 지불 어플리케이션(PPSE, Proximity Payment System Environment)의 선택 메시지를 보낸다. 컨트롤러(NFCC)는 상기 메시지(PPSE)를 프로세서(SE)에 재전송한다. 단계(S2)에서, 프로세서(SE)는 상기 선택 메시지에 응답한다. 단계(S3)에서, 리더 소프트웨어(NPRT)는 상기 프로세서(SE)에 프로세서(SE)에 설치된 소프트웨어 구성요소(NAPP)의 선택 메시지를 보낸다. 사실, 그 밖의 몇몇 소프트웨어 구성요소는 프로세서(SE)에 저장될 수 있다. 단계 (S4)에서, 소프트웨어 구성요소(NAPP)는 식별자(NID)를 공급함으로써 소프트웨어(NPRT)에 응답한다. 단계(S5)에서, 장치(POI)는 트랜잭션 타입(TTyp), 어플리케이션 식별자(APID), 및 트랜잭션 데이터(Tdata)의 정보를 포함하는 트랜잭션 초기화 메시지를 보낸다. 단계 (S6)에서, 소프트웨어 구성요소(NAPP)는 상기 식별자(APID)가 프로세서(HP1)에 설치된 어플리케이션 식별자의 리스트(PAB)에 들어가 있는지 아닌지를 증명한다. 단계 (S7)에서, 소프트웨어 구성요소(NAPP)는 상기 어플리케이션(APID)이 프로세서(HP1)에 설치된지 아닌지를 지시함으로써 상기 초기화 메시지에 응답한다. 상기 소프트웨어 구성요소(NApp)로부터의 응답이 어떤 것이든 간에, 장치(POI)는 읽기 명령을 방출하는 단계 (S9)를 실행한다. 병렬적으로, 단계 (S8)에서, 소프트웨어 구성요소(NAPP)는 암호(ED1)를 얻기 위해 암호 계산을 실행한다. 단계 (S9)에서 읽기 명령의 수신 시, 소프트웨어 구성요소(NAPP)는 단계 (S10)에서 응답으로서 암호(ED1)을 방출하고, 만약 요청된 어플리케이션이 설치되었다면 마찬가지로 표준 지불 트랜잭션 데이터(Tdata1)를 방출한다. 단계 (S1) 내지 단계 (S9)는 카드 지불 표준 (EMV, Europay, MasterCard, Visa)에 적합한 것이라는 점에 유의해야 한다.
단계 (S3) 내지 단계 (S8) 동안에, 소프트웨어 구성요소(NAPP)는, 컨트롤러(NFCC)를 통해 요청된다는 것을 알리기 위하여, 프로세서(HP1)에 설치된 관리 소프트웨어(NMNG)의 목적지에 경보(alert)를 방출한다. 단계 (S11) 에서, 소프트웨어(NMNG)는 소프트웨어 구성요소(NAPP)에 데이터 요청 메시지를 전송한다. 단계 (S12)에서, 소프트웨어 구성요소(NAPP)는, 소프트웨어(NMNG)의 응답으로서, 수신된 트랜잭션 타입(TTyp), 어플리케이션 식별자(APID), 암호(ED1), 및 상태 정보(TSTS)를 전송한다. 단계 (S13)에서, 소프트웨어(NMNG)는 프로세서(HP1)에서 어플리케이션을 실행하거나 또는 어플리케이션이 설치되지 않았다면 이러한 어플리케이션의 설치 과정을 실행한다.
예를 들어, 암호(ED1)는 프로세서(SE)에 의해 저장된 키를 사용하는 AES(Advanced Encryption Standard) 같은 대칭적 암호화 기능을, 식별자(NID), 어플리케이션 식별자(APID), 및 가능한 그 밖의 데이터에 적용함으로써 계산된다. 상기 암호(ED1)는, 동일한 데이터뿐 만 아니라 프로세서(SE)에 의해 저장된 키에 적용된 SHA(Secure Hash Algorithm) 또는 MD5(Message Digest 5) 같은 해싱 함수(hashing function)을 써서 동일하게 계산 될 수 있다. 암호(ED1)는 또한 프로세서(SE)에 의해 저장된 개인 키(private key), 데이터 베이스(KYDB)에 저장된 대응 공개 키(public key)를 사용하는 비대칭적 암호 기능에 의해서도 계산될 수 있다. 암호(ED1)의 계산에 사용되는 그 밖의 데이터들은 이들에게 이후 증명을 허용하기 위하여 함께 전송된다.
도 6은, 단계 (S13)에서 장치(HD1) 및 서버(HSRV, ASRV)에 의해 실행될 수 있는 단계 (S31) 내지 단계 (S52)의 순서를 나타낸다. 단계 (S31)에서, 프로세서(HP1)의 소프트웨어(NMNG)는 식별자(APID)를 가진 어플리케이션이 데이터 베이스(ARB)를 참조함으로써 장치(HD1)에 설치되는지 여부를, 결정한다. 만약 어플리케이션이 이미 설치되었다면, 프로세서(HP1)는 만약 사용자가 어플리케이션의 활성화를 승낙하는지를 사용자에게 문의하는 단계 (S48)를 실행한다. 만약 상기 사용자가 어플리케이션의 활성화를 승낙한다면, 어플리케이션은 단계 (S49)에서 실행된다. 만약 어플리케이션이 장치(HD1)에 설치되지 않았다면, 프로세서(HP1)는 사용자가 장치(HD1)에 어플리케이션을 설치를 승낙하는지 사용자에게 문의하는 단계(S32)를 실행한다. 만약 사용자가 어플리케이션을 설치하는 것을 승낙한다면, 프로세서(HP1)는 다운로드 증명 요청(DLVal)를 서버(HSRV)의 목적지에 방출하고, 이 요청은 소프트웨어 구성요소(NID)의 식별자, 단계(S7)에서 계산한 암호(ED1), 및 다운로드를 위한 어플리케이션 식별자(APID)를 수반한다. 단계 (S34)에서, 상기 서버(HSRV)는 이러한 요청을 받고, 식별자(NID) 및 데이터 베이스들(IDDB, KYDB)에 담긴 정보를 통해서 상기 암호를 증명하고, 데이터 베이스(ARDB)에서의 어플리케이션 식별자의 존재를 증명한다. 서버(HSRV)는 데이터 베이스(IDDB)에서 식별자(NID)가 아직 어플리케이션 식별자(APID)에 연결되지 않았다는 것을 증명함으로써, 동일하게 어플리케이션이 아직 장치(HD1)에 설치되지 않았다는 것을 증명한다. 식별자(NID)와 어플리케이션 식별자 사이 연결(link) 증명은 설치된 어플리케이션이 기존에 장치(HD1)에 설치된 어플리케이션의 업데이트란 사실을 고려할 수 있다. 이 경우, 상기 설치는 서버(HSRV)에 의해서 권한이 부여된다. 단계 (S35)에서, 만약 이러한 모든 증명이 만족된다면, 서버(HSRV)는 식별자(APID)를 써서 데이터 베이스(ARDB)에 접근함으로써 어플리케이션의 다운로드 주소(URL)를 결정하는 단계(S36)을 실행한다. 단계 (S37)에서, 서버 (HSRV)는 단계 (S34)에서 수행된 증명 결과를 제공함으로써 상기 요청(DLVal)에 응답한다. 만약 이러한 증명이 만족된다면, 상기 서버(HSRV)는 프로세서(HP1)에 어플리케이션의 다운로드 주소(URL)와 가능한 어플리케이션 식별자(APID)를 전송한다. 이하의 단계 (S38) 및 단계 (S39)에서, 프로세서(HP1)는 서버(HSRV)로부터 이러한 정보를 받고, 만약 상기 다운로드가 서버(HSRV)에 의해 권한이 부여된 것이면, 수신된 주소(URL)에서 서버(WSRV)에 접속함으로써 어플리케이션의 다운로드를 진행한다. 단계 (S40)에서, 프로세서(HP1)는 단계(S39)에서 다운로드된 파일을 실행함으로써 어플리케이션의 설치를 실행한다. 단계 (S42)에서, 상기 프로세서(HP1)는, 소프트웨어 구성요소(NAPP)를 통해서, 각각의 지불 어플리케이션에 대하여 프로세서에(SE)에 의해 저장된 어플리케이션 식별자들(PAB) 리스트에 어플리케이션 식별자(APID)를 삽입하도록, 프로세서(SE)에 요청한다. 단계 (S43)에서, 프로세서(SE)는 이러한 리스트를 업데이트 한다. 이하 단계 (S42)에서, 프로세서(HP1)는 식별자(NID), 암호(ED1), 및 설치된 어플리케이션의 식별자(APID)를 담고 있는 어플리케이션 설치의 증명 요청(INSVal)을 서버(HSRV)에 전송한다(단계 S44). 다음 단계 (S45)에서, 서버(HSRV)는 암호(ED1)를 증명한다. 만약 암호(ED1)이 올바르다면(단계 S46), 서버 (HSRV)는 식별자(NID)가 데이터 베이스(IDDB) 내 어플리케이션 식별자(APID)에 연결되어 있다는 것을 저장한다(단계 S47). 이하 단계 (S48)에서, 만약 암호(ED1)이 올바르다면, 서버 (HSRV)는 상기 설치된 어플리케이션의 실행 허가 메시지를 프로세서(HP1)에 전송한다. 이하 단계 (S49)에서, 프로세서(HP1)는 설치된 어플리케이션의 식별자(APID)를 데이터 베이스(ARB)에 삽입함으로써 데이터 베이스(ARB)를 업데이트하고, 상기 어플리케이션을 실행한다. 프로세서(HP1)에 의한 이러한 실행 동안에, 어플리케이션은 어플리케이션 서버(ASRV) 또는 관련 서버에 접근할 수 있고(단계 S50 에서), 식별자(NID)에 기초하여 서버(HSRV)로부터 데이터 베이스(UPDB)에 저장된 사용자 프로필(UPRF)에 관한 정보를 요청할 수 있고, 만약 필요하다면 이러한 정보를 완료하기 위하여 예를 들면 장치(HD1)의 디스플레이 스크린 상에 나타나는 형상을 표시함으로써 상기 사용자를 요청할 수 있다. 상기 표시된 형상은 이미 데이터 베이스(UPDB)에 들어있고 상기 사용자와 관련한 정보로 사전에 채워질 수 있다. 사용자에 의해 입력된 프로필 정보는, 서버(ASRV) 또는 서버(WSRV) 같이 스스로 데이터 베이스(UPDB)를 업데이트하기 위하여 서버(HSRV)에 재전송하는, 어플리케이션에 연결된 서버에 프로세서(HP1)를 통하여 전송될 수 있다(단계 S51). 어플리케이션의 실행 동안에, 서버(ASRV)는 데이터 베이스(UPDB)에서 식별자(NID)로부터 획득된 사용자 식별 정보에 기초하여 은행 네트워크에 접근함으로써, 전통적인 지불 트랜잭션을 실행할 수 있다.
어플리케이션의 블럭킹/언블럭킹(blocking/unblocking) 및 제거 절차는 사용자의 경향에 놓여있을 수 있다. 이러한 절차는 단계 (S33) 내지 단계 (S37)에 유사한 방법으로 수행된다, 단, 단계(S33)은 블록킹, 언블록킹, 또는 제거에 대한 대응 요청의 방출로 교체되고 단계(S36)은 상기 요청을 실행하는 단계로 교체된다. 이를 위하여, 상기 블록 상태(block status)의 지시자가 제공될 수 있고, 또한 상기 지시자는 어플리케이션 식별자(APID)와 관련한 데이터 베이스(IDDB)의 테이블의 각 줄에 대하여 소프트웨어 구성요소(NAPP)의 식별자(NID)에 제공될 수 있다. 만약 어플리케이션 블록킹 또는 언블록킹 요청이라면, 서버(HSRV)는 프로세서(HP1)로부터 수신된 어플리케이션 식별자(APID)와 소프트웨어 구성요소(NID)에 대응하는 상태 지시자를 업데이트 할 수 있다. 이러한 상태 지시자는 프로세서(HP1)가 단계(S49)에서 어플리케이션을 실행하기 전에 테스트 될 수 있다. 만약 제거 요청이라면, 서버(HSRV)는 프로세서(HP1)로부터 수신된 소프트웨어 구성요소 및 어플리케이션 식별자에 관련한 이러한 테이블의 상기 라인을 삭제할 수 있다. 분명하게, 상기 어플리케이션 블록킹/언블록킹/삭제 동작들은, 프로세서(HP1)에 의해 공급된 암호(ED1) 및 데이터 베이스(IDDB) 내 식별자(NID)와 식별자(APID) 사이의 링크 존재의 증명(서버(HSRV)에 의한 증명) 이후 까지는 완료되지 않는다.
프로세서(SE)에 저장된 리스트(PAB)의 각 요소는, 프로세서(HP1)의 수단에 의해서 사용자의 성향대로 구성 명령에 의해 접근 가능한, 우선순번 및 블록킹 지시자에 관한 것 일 수 있다. 이러한 방법으로, 만약 리스트(PAD)에 저장된 몇몇의 지불 어플리케이션들이 단계(S5)에서 장치(POI)에 의해 전송된 식별자(APID)와 양립가능할 수 있다면, 소프트웨어 구성요소(NAPP)는 가장 높은 우선순번을 가진 블록되지 않은 지불 어플리케이션을 활성화한다.
도 7은, 시작 시(start-up) 및 단계 (S9) 및 단계 (S49) 어플리케이션의 실행 동안 또는 단계 (S49)에서 활성화된 어플리케이션에 의해 실행된 지불 어플리케이션의 실행 동안에, 장치(POI)에 의해 실행될 수 있는 단계들 (S61 내지 S70)의 순서를 나타낸다. 이러한 단계의 순서는 장치(POI), 어플리케이션 서버(ASRV), 및 서버(HSRV)에 의해 실행될 수 있다. 단계 (S61)에서, 장치(POI)는, 어플리케이션과 관련된 데이터(AppData), 단계 (S4)에서 수신된 소프트웨어 구성요소(NID)의 식별자, 및 단계 (S9)에서 수신된 암호(ED1)를 담고 있는 트랜잭션 요청(TTReq)을, 서버(ASRV)로 전송한다. 단계 (S64)에서, 서버(ASRV)는 이러한 요청을 수신하고, 특히 어플리케이션 식별자(APID)로부터 암호(ED2)를 획득하기 위하여 암호화된 계산을 실행한다. 단계 (S64)에서, 서버(ASRV)는, 소프트웨어 구성요소(NID)의 식별자, 암호(ED1, ED2), 및 어플리케이션 식별자(APID)를 담고 있는 인증 요청(AuthReq)을 서버의 목적지로 방출한다. 단계 (S64)에서, 서버(HSRV)는 데이터 베이스(IDDB)내 식별자(NID)의 존재를 증명하고, 암호(ED1)을 증명한다. 단계 (S65)에서, 서버(HSRV)는 데이터 베이스(ARDB) 내 어플리케이션 식별자(APID)의 존재를 증명하고, 암호 (ED2)를 증명한다. 단계(S66)에서, 서버(HSRV)는 데이터 베이스(IDDB) 내에서 어플리케이션이 장치(POI)에 연결된 장치(HD1)의 프로세서(SE)의 식별자(NID)에 링크되어 있다는 것을 증명한다. 단계 (S67)에서, 서버(HSRV)는 상기 인증의 성공 또는 실패(즉, 수신된 암호들(ED1, ED2)이 인증됐는지 아닌지, 또는 식별자(APID)를 가진 어플리케이션이 실제로 장치(POI)에 연결된 장치(HD1)의 식별자(NID)에 링크되었는지 아닌지)를 지시하는 인증 응답 메시지(AuthRep)를 서버(ASRV)의 목적지로 방출한다. 단계(S68)에서, 서버(ASRV)는 인증 응답 메시지를 테스트하고, 만약 인증이 성공이라면, 어플리케이션에 대응하는 트랜잭션을 실행하는 단계 및 단계(S61)에서 전송된 요청의 트랜잭션 응답 메시지(TTRep)를 장치(POI)로 전송하는 단계인 단계(S69) 및 단계(S70)을 실행한다. 따라서 서버(ASRV)는 식별자들(NID, APID)의 인증을 보증할 수 있다.
암호(ED2)는 (단계 62에서) 암호(ED1)을 계산하는데 사용된 함수를 어플리케이션 식별자(APID)에, 가능하다면 암호(ED1)에, 및 임의 생성 숫자 같이 그 밖의 데이터에 적용함으로써 계산될 수 있다. 암호(ED2)의 계산에 사용된 상기 그 밖의 데이터, 특히 임의 숫자(random number)는 서버(HSRV)가 증명시키도록 하기 위하여 암호(ED2)와 함께 전송된다. 만약 상기 암호들이 비밀 키를 사용하여 대칭적 암호 또는 해싱 함수를 통해 계산된다면, 상기 암호들(ED1, ED2)는 이들의 제 1 계산에 사용된 동일한 비밀 키 및 동일한 데이터를 통해 이들을 재계산함으로써 증명될 수 있다. 상기 비밀 데이터는 식별자들(NID, APID)와 관련하여 데이터베이스(KYDB)에 저장된다. 암호(ED1) 계산에 사용될 수 있는 상기 데이터는 식별자(NID)와 관련하여 데이터 베이스(IDDB) 내에서 찾을 수 있다. 암호(ED2) 계산에 사용될 수 있는 상기 데이터는 식별자(APID)와 관련하여 데이터 베이스(ARDB)내에서 찾을 수 있다. 만약 상기 암호들(ED1, ED2)가 비대칭적 암호 알고리즘을 통해 계산되었다면, 이들은 데이터 베이스(KYDB) 내 저장된, 이들의 계산에 사용되는 비밀 키들에 대응하는, 공개 키들을 사용하는 동일한 암호 알고리즘을 이들에 적용함으로써 증명될 수 있다.
분명, 상기 인증 서버(HSRV)는 실제로 여러 개의 서버들이 서로 연결된 형태일 수 있다. 따라서, 암호 키의 데이터 베이스(KYDB)는 하나의 특정 서버를 통해서 접근될 수 있다. 각각의 데이터 베이스들(IDDB, UPDB, ARDB, 및 KYDB)의 데이터는 원격의 서버들에 의해 접근 가능한 몇몇의 서버들 사이에서 균일하게 나눠져 있을 수 있다.
이러한 성질 덕분에, 새로운 어플리케이션의 설치는 NFC 장치(HD1)의 보안 프로세서(SE)에 소프트웨어 구성요소의 설치를 필요로 하지 않는다. 상기 보안 프로세서(SE)는, 고유 식별자(NID)와 관련된 구성요소(NAPP) 및 하나 이상의 관련 비밀 키를 수신함으로써, 오직 한번 만 그리고 프로세서(HP1)에 의해 실행을 수용할 수 있는 모든 NFC 어플리케이션에 대하여, 개인화된다. 단일 소프트웨어 구성요소(NAPP)가 상기 프로세서(SE)에 설치될 수 있기 때문에, 식별자(NID)는 상기 프로세서(SE)를 식별하는데 사용될 수 있다. 프로세서(SE)에서의 구성요소(NAPP) 설치는 프로세서(SE) 내 그 밖의 소프트웨어 구성요소들의 설치 또는 실행 어느 것도 방해하지 않는다. 어플리케이션과 사용자의 장치(HD1) 사이의 상기 링크가 장치(HD1)의 외부에 형성되어 있기 때문에, 이는, 데이터 베이스들(IDDB, UPDB, ARDB) 내에 있으며, 장치(HD1)의 분실, 도난, 또는 교환의 경우에 있어서, 이러한 링크는 다른 NFC 장치에 대하여 또는 다른 NFC 장치로부터 쉽게 재형성될 수 있다. 상기 암호들(ED1 및 ED2)는 프로세서(SE)와 상기 어플리케이션의 권한을 부여한다. 더욱이, 상기 장치(HD1, 모바일 전화 타입의 장치)와 어플리케이션 다운로딩 서버(WSRV) 사이에서의 통신 형성을 제외한다는 것이 이해되어야만 하며, 상기 설명된 단계들의 순서들은 모바일 네트워크 운영자의 개입을 필요로 하지 않는다.
상기 기재를 통해, 본 발명의 당업자는 다른 종류의 실시 변화 및 적용을 용이하게 행할 수 있다는 것이 분명히 나타나 있다. 특히, 본 발명은 컨트롤러(NFCC)가 프로세서(HP1)에 연결되어 있는 NFC 장치에 한정되지 않는다. 실제, 컨트롤러(NFCC) 및 보안 프로세서(SE)는 잘 알려진 기계적 수단들(스티커, 모바일 전화기 커버))에 의해 모바일 전화기에 관련된 칩에 집적될 수 있다. 예를 들어, 도 5에 있어서, 프로세서(HP1)에 의한 어플리케이션 실행에 필요한 데이터의 전송은 장치(POI)에 연결된 서버(ASRV)를 통해서 프로세서(HP1)로 전송될 수 있다. 또한 프로세서(HP1) 내 어플리케이션은 사용자에 의해서 수동으로 실행될 수도 있다.
프로세서(HP1) 내 어플리케이션 다운로드 또는 설치 단계들 또한 반드시 필요한 것은 아니다. 이러한 작동은 사실 프로세서(HP1) 내 운영 시스템(MOS)의 설치 중에 수행될 수도 있다. 상기 NFC 장치(HD1) 또한 사용자에게 이미 프로세서(HP1)에 설치된 일정 수의 어플리케이션들 제공될 수도 있다.
더욱이, 상기 어플리케이션("리더 어플리케이션들", "카드 어플리케이션들")에 의존하여, 장치(HD1)는 카드 모드로, 리더 모드로, 또는 "피어 투 피어(peer-to-peer)" 모드로, 외부 NFC 장치(POI)와의 비 접촉 링크를 형성할 수 있다. 따라서, 도 6의 단계들의 연속적인 실행은 반드시 동기적인 방법으로 수행되지 않는다. 실제, 특히 장치(POI)가 비 접촉 집적 회로인 경우에 있어서, 단계 (S61) 및 단계 (S70)은, 장치(POI)가 어플리케이션 서버(ASRV)와의 통신을 형성할 수 있을 때, 지연 방식(deferred manner)으로 행하여 질 수 있다.
Claims (15)
- NFC 장치에서 보안 어플리케이션을 실행하는 방법에 있어서, 상기 방법은,
비 접촉 링크(contactless link)가 제 1 NFC 장치(HD1)와 제 2 NFC 장치(POI) 사이에서 형성되고,
상기 제 1 NFC 장치는 상기 비 접촉 링크를 통해 제 1 NFC 장치 보안 프로세서(SE)의 식별자(NID)를 전송하고,
상기 제 2 NFC 장치는 상기 비 접촉 링크를 통해 어플리케이션 식별자(APID)를 전송하고,
상기 보안 프로세서는 상기 비 접촉 링크를 통해 제 1 NFC 장치의 보안 프로세서의 인증을 허용하는 제 1 인증 데이터(ED1)을 전송하고,
상기 제 2 NFC 장치는 어플리케이션 서버(ASRV)에 제 1 인증 데이터를 전송하고, 상기 어플리케이션 서버는 인증 서버(HSRV)에 제 1인증 데이터 및 어플리케이션 식별자에 대응하는 어플리케이션의 인증을 허용하는 제 2 인증데이터(ED2)를 전송하고, 상기 인증 서버는 상기 인증데이터를 증명하며, 상기 보안 프로세서 및 어플리케이션이 인증된 경우에 한하여, 상기 두 개의 NFC 장치들에게 어플리케이션을 실행하는 권한을 부여하는 것을 특징으로 하는 방법. - 제 1항에 있어서,
상기 제 1 NFC 장치는, 설치를 위한 어플리케이션의 어플리케이션 식별자(APID) 및 제 1 NFC 장치의 보안 프로세서(SE)의 인증을 허용하는 제 1 인증 데이터를 포함하는 어플리케이션 설치 요청을 인증 서버(HSRV)에 전송하고,
상기 인증 서버는 제 1 인증 데이터를 증명하고, 만약 상기 보안 프로세서가 인증된다면, 상기 제 1 NFC 장치에 어플리케이션 다운로드 주소(URL)를 전송하고,
상기 제 1 NFC 장치는 수신된 다운로드 주소로부터 어플리케이션을 다운로드 하고, 그 다운로드 된 어플리케이션을 설치하는 것을 특징으로 하는 방법. - 제2항에 있어서,
어플리케이션의 설치 이후에, 제 1 NFC 장치(HD1)는 설치된 어플리케이션의 식별자(APID) 및 제 1 인증 데이터를 공급함으로써 어플리케이션 설치의 인증 서버(HSRV)를 통지하고,
상기 인증 서버는 제 1 인증 데이터를 증명하고, 만약 상기 보안 프로세서(SE)가 인증된다면, 상기 인증 서버는 제 1 NFC 장치의 보안 프로세서(SE)의 식별자와 관련하여 어플리케이션 식별자를 저장하는 것을 특징으로 하는 방법. - 제3항에 있어서,
상기 인증 서버(HSRV)는, 만약 어플리케이션 식별자(APID)가 이미 제 1 NFC 장치의 보안 프로세서(SE)의 식별자(NID)와 관련하여 저장된 경우, 제 1 NFC 장치(HD1)에 어플리케이션 다운로드 주소를 전송하지 않는 것을 특징으로 하는 방법. - 제3항 또는 제4항에 있어서,
상기 인증 서버(HSRV)는, 만약 상기 어플리케이션 식별자(APID)가 제 1 NFC 장치의 보안 프로세서(SE)의 식별자(NID)에 관련하여 저장되어 있지 않은 경우, 상기 두 개의 NFC 장치들(HD1, POI)에 의한 어플리케이션의 실행에 대한 권한을 부여하지 않는 것을 특징으로 하는 방법. - 제1항 내지 제5항 중 어느 하나에 있어서,
상기 제 1 인증 데이터는, 보안 프로세서에 의해 저장된 비밀 키(KY)를 보안 프로세서의 식별자(NID)에 사용하는 암호 계산을 적용함으로써, 보안 프로세서의 식별자(NID) 및 보안 프로세서(SE)에 의해 계산된 제 1 암호(ED1)를 포함하는 것을 특징으로 하는 방법. - 제1항 내지 제6항 중 어느 하나에 있어서,
상기 제 2 인증 데이터는, 어플리케이션 특유의 비밀 키(KYA)를 어플리케이션 식별자(APID)에 사용하는 암호 계산을 적용함으로써, 보안 프로세서의 식별자(NID), 어플리케이션 식별자(APID), 및 어플리케이션 서버에 의해 계산된 제 2 암호(ED2)를 포함하는 것을 특징으로 하는 방법. - 제7항에 있어서,
상기 제 2 암호(ED2)는 상기 암호 계산에 어플리케이션 식별자(APID) 및 제 1 암호(ED1)를 적용함으로써 계산되는 것을 특징으로 하는 방법. - 제1항 내지 제8항 중 어느 하나에 있어서,
상기 제 1 암호(ED1) 또는 상기 제2 암호(ED2) 또는 상기 두 암호 모두는, 비밀 키를 사용하는 대칭적 암호화 알고리즘(symmetric encryption algorithm)의 도움으로, 또는 개인 키를 사용하는 비대칭적 암호화 알고리즘(asymmetric encryption algorithm)의 도움으로, 또는 암호화 데이터 및 상기 비밀 키에 적용되는 해싱 함수(hashing function)의 도움으로 계산되는 것을 특징으로 하는 방법. - 제1항 내지 제9항 중 어느 하나에 있어서,
제 1 및 제 2 암호(ED1, ED2) 각각의 증명은, 동일한 데이터로부터 암호를 재계산(recalculating)함으로써, 그리고 상기 인증 서버에 접속 가능한 암호화 키를 사용함으로써 수행되는 것을 특징으로 하는 방법. - 다른 NFC 장치와의 비 접촉 통신을 구성하는 NFC 구성요소(NFCC), 및 상기 NFC 구성요소에 연결된 보안 프로세서(SE)를 포함하는 제 1 NFC 장치(HD1); 및
다른 NFC 장치에 어플리케이션을 실행하기 위하여 어플리케이션 서버(ASRV)에 연결된 제 2 NFC 장치(POI)를 포함하는, NFC 장치에서 보안 어플리케이션을 실행하는 시스템에 있어서,
상기 시스템은, 어플리케이션 서버(ASRV) 및 제 1 NFC 장치(HD1)에 접속 가능한 인증 서버(HSRV)를 포함하며, 제1항 내지 제10항에 따른 방법을 실행하도록 구성되는 것을 특징으로 하는 시스템. - NFC 장치(POI)와 비 접촉 통신을 형성하도록 구성된 NFC 구성요소(NFCC)에 연결된 보안 프로세서의 앙상블(ensemble)에 있어서,
상기 앙상블은,
상기 보안 프로세서는 보안 프로세서 식별자(NID)에 관련된 소프트웨어 구성요소(NAPP)를 포함하고;
NFC 컨트롤러의 매개를 통해 NFC 장치와의 비 접촉 통신을 형성하고, 상기 비 접촉 링크를 통해 식별자를 전송하고,
상기 비 접촉 링크를 통해 어플리케이션 식별자(APID)를 수신하고,
상기 비 접촉 링크를 통해 소프트웨어 구성요소의 인증 데이터를 전송하도록 구성되는 것을 특징으로 하는 앙상블. - 제12항에 있어서,
상기 소프트웨어 구성요소는 상기 수신된 어플리케이션 식별자(APID)가 보안 프로세서에 의해 저장된 어플리케이션 리스트에 들어 있는지 아닌지를 증명하도록 구성되는 것을 특징으로 하는 앙상블. - 제12항 또는 제13항에 있어서,
상기 인증 데이터는 보안 프로세서에 의해 저장된 비밀 키(KY)를 보안 프로세서 식별자(NID)에 사용하는 암호 계산을 적용함으로써, 보안 프로세서 식별자(NID) 및 보안 프로세서(SE)에 의해 계산된 제 1 암호(ED1)를 포함하는 것을 특징으로 하는 앙상블. - 제14항에 있어서,
상기 제 1 암호(ED1)는, 비밀 키를 사용하는 대칭적 암호화 알고리즘의 도움으로, 또는 개인 키를 사용하는 비대칭적 암호화 알고리즘의 도움으로, 또는 암호화 데이터 및 상기 비밀 키에 적용되는 해싱 함수의 도움으로, 보안 프로세서(SE)에 의해 계산되는 것을 특징으로 하는 앙상블.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1002869 | 2010-07-08 | ||
FR1002869A FR2962571B1 (fr) | 2010-07-08 | 2010-07-08 | Procede d'execution d'une application securisee dans un dispositif nfc |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120005411A true KR20120005411A (ko) | 2012-01-16 |
KR101819102B1 KR101819102B1 (ko) | 2018-02-28 |
Family
ID=43719565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110067850A KR101819102B1 (ko) | 2010-07-08 | 2011-07-08 | Nfc 장치에서의 보안 어플리케이션 실행 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8850527B2 (ko) |
EP (1) | EP2405378B1 (ko) |
KR (1) | KR101819102B1 (ko) |
CN (1) | CN102314576B (ko) |
CA (1) | CA2745595C (ko) |
FR (1) | FR2962571B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014196700A1 (ko) * | 2013-06-05 | 2014-12-11 | 주식회사 파수닷컴 | 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법 |
Families Citing this family (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
WO2011094387A1 (en) | 2010-01-29 | 2011-08-04 | Avery Dennison Corporation | Rfid/nfc panel and/or array used in smart signage applications and method of using |
JP5633336B2 (ja) * | 2010-11-29 | 2014-12-03 | ソニー株式会社 | 通信装置および通信方法、通信制御装置および通信制御方法、並びにプログラム |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
EP2626804B1 (en) | 2012-02-09 | 2017-09-13 | Inside Secure | Method for managing memory space in a secure non-volatile memory of a secure element |
US8923763B2 (en) | 2012-02-28 | 2014-12-30 | Qualcomm Incorporated | Methods and apparatuses for reducing the nonvolatile memory used to support application identifier routing in an NFC controller |
KR102088451B1 (ko) | 2012-02-29 | 2020-03-12 | 모비웨이브 인코포레이티드 | 디바이스로 보안 금융 거래를 행하는 방법, 디바이스 및 보안 요소 |
CN103312680B (zh) * | 2012-03-15 | 2016-10-05 | 中国移动通信集团公司 | 一种nfc终端应用的迁移方法、装置及系统 |
DE102012102382B4 (de) | 2012-03-21 | 2019-05-02 | Infineon Technologies Ag | Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
EP2648386B1 (en) | 2012-04-08 | 2021-08-25 | Samsung Electronics Co., Ltd. | Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof |
KR101960485B1 (ko) * | 2012-04-08 | 2019-03-20 | 삼성전자주식회사 | 디바이스를 제어하는 관리 서버 및 그 방법, 디바이스를 제어하는 사용자 단말 장치 및 그 방법, 사용자 단말 장치 및 그 제어 방법 |
US9572029B2 (en) * | 2012-04-10 | 2017-02-14 | Imprivata, Inc. | Quorum-based secure authentication |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
WO2014007710A1 (en) * | 2012-07-06 | 2014-01-09 | Telefonaktiebolaget L M Ericsson (Publ) | Data transfer using near field communications |
EP2690839B1 (en) * | 2012-07-23 | 2018-09-26 | STMicroelectronics (Rousset) SAS | NFC apparatus capable to perform a contactless tag reading function |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
SG11201500524WA (en) | 2012-07-31 | 2015-04-29 | Felica Networks Inc | Information processing device, server device, and information processing system |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
FR2996328B1 (fr) * | 2012-09-28 | 2015-09-11 | Inside Secure | Procede de protection de donnees sensibles transmises dans un systeme nfc |
BR112014017152B8 (pt) | 2012-10-18 | 2022-08-30 | Avery Dennison Corp | Método e sistema para segurança de nfc |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
EP2795950B1 (en) | 2012-11-19 | 2018-09-05 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9881143B2 (en) * | 2012-12-06 | 2018-01-30 | Qualcomm Incorporated | Methods and apparatus for providing private expression protection against impersonation risks |
US9398448B2 (en) * | 2012-12-14 | 2016-07-19 | Intel Corporation | Enhanced wireless communication security |
US9742896B2 (en) | 2013-01-07 | 2017-08-22 | Samsung Electronics Co., Ltd. | Apparatus and method for providing a near field communication function in a portable terminal |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US9704153B2 (en) * | 2013-01-14 | 2017-07-11 | Conduent Business Services, Llc | System and method for enabling transactions on an associated network |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9307403B2 (en) | 2013-02-07 | 2016-04-05 | Schlage Lock Company Llc | System and method for NFC peer-to-peer authentication and secure data transfer |
WO2014124300A1 (en) * | 2013-02-07 | 2014-08-14 | Schlage Lock Company Llc | A system and method for nfc peer-to-peer authentication and secure data transfer |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
EP2956825B1 (en) | 2013-03-15 | 2020-06-24 | Apple Inc. | Facilitating transactions with a user account using a wireless device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
EP2809054B1 (en) * | 2013-05-29 | 2018-08-01 | Legic Identsystems AG | Mobile electronic device with transceiver for wireless data exchange |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
WO2014210563A1 (en) * | 2013-06-28 | 2014-12-31 | Nexkey, Inc. | Fingerprinting a mobile device through near field communication |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
CN115082065A (zh) | 2013-12-19 | 2022-09-20 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
WO2015138626A1 (en) * | 2014-03-14 | 2015-09-17 | Chein Jason Shih-Shen | Near field communication (nfc) objects and cloud infrastructure to improve application distribution and engagement |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
EP3146747B1 (en) | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline authentication |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
CN105337949B (zh) * | 2014-08-13 | 2019-03-15 | 中国移动通信集团重庆有限公司 | 一种SSO认证方法、web服务器、认证中心和token校验中心 |
CN105357007B (zh) * | 2014-08-21 | 2019-05-31 | 深圳市中兴微电子技术有限公司 | 加密通信方法及通信终端 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN104536786B (zh) * | 2014-12-19 | 2017-10-27 | 英华达(上海)科技有限公司 | 基于nfc的多应用启动系统及方法 |
US10334431B2 (en) * | 2014-12-23 | 2019-06-25 | Intel Corporation | Near field communications (NFC)-based offload of NFC operation |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9400888B1 (en) * | 2015-02-27 | 2016-07-26 | Qualcomm Incorporated | Systems and methods for mitigating effects of an unresponsive secure element during link establishment |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US20160307186A1 (en) * | 2015-04-20 | 2016-10-20 | Mastercard International Incorporated | Verification of contactless payment card for provisioning of payment credentials to mobile device |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
KR102453705B1 (ko) * | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
CN105227680A (zh) * | 2015-10-26 | 2016-01-06 | 广东佳学信息科技有限公司 | 一种智能设备文件下载有效性控制方法 |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN106027123B (zh) * | 2016-05-09 | 2019-04-16 | 捷开通讯科技(上海)有限公司 | 电子装置的初始化方法 |
BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
CN107977564B (zh) * | 2016-10-21 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种交易认证处理方法、认证服务器、终端及交易设备 |
US10511574B2 (en) * | 2017-03-31 | 2019-12-17 | Hyland Software, Inc. | Methods and apparatuses for utilizing a gateway integration server to enhance application security |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
CN108628925B (zh) * | 2017-12-12 | 2021-05-28 | 百富计算机技术(深圳)有限公司 | 密钥写入的方法、密钥使用的方法 |
US11443323B2 (en) | 2018-03-07 | 2022-09-13 | Samsung Electronics Co., Ltd. | System and method for secure transactions with a trusted execution environment (TEE) |
FR3082983B1 (fr) * | 2018-06-20 | 2020-05-22 | Overkiz | Procede de configuration d’une unite centrale de commande appartenant a une installation domotique |
JP6914436B2 (ja) * | 2018-11-02 | 2021-08-04 | グーグル エルエルシーGoogle LLC | 認証のためのシステムおよび方法 |
US11337075B2 (en) * | 2019-06-27 | 2022-05-17 | T-Mobile Usa, Inc. | Providing multiple server security certificates on SIMs of electronic devices |
CN112020059B (zh) * | 2020-08-10 | 2024-03-05 | 北京小米移动软件有限公司 | Nfc指令处理方法、nfc指令处理装置及存储介质 |
CN113179240B (zh) * | 2020-09-28 | 2023-01-06 | 深圳华智融科技股份有限公司 | 密钥保护方法、装置、设备及存储介质 |
FR3116132A1 (fr) | 2020-11-09 | 2022-05-13 | A3Bc Group | Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services |
US11562358B2 (en) * | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
CN114185569B (zh) * | 2022-02-16 | 2022-06-24 | 荣耀终端有限公司 | 启动应用的方法及电子设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2815490B1 (fr) | 2000-10-16 | 2006-07-07 | Inside Technologies | Lecteur de circuit integre sans contact |
US20050160003A1 (en) * | 2001-07-10 | 2005-07-21 | American Express Travel Related Services Company, Inc. | System and method for incenting rfid transaction device usage at a merchant location |
CN100336353C (zh) * | 2001-10-03 | 2007-09-05 | 自由度半导体公司 | 操作媒体访问控制器的方法 |
JP3870946B2 (ja) * | 2003-12-10 | 2007-01-24 | 日本電気株式会社 | 無線接続確立方法及びそのシステム並びにそれに用いる無線装置制御端末 |
JP2005276184A (ja) * | 2004-03-25 | 2005-10-06 | Internatl Business Mach Corp <Ibm> | 無線サービス購買システム |
JP4139382B2 (ja) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
EP2315170B1 (en) * | 2005-03-07 | 2014-05-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
US7853457B2 (en) * | 2005-05-24 | 2010-12-14 | Koninklijke Philips Electronics N.V. | Automatic identification for spot measurements |
JP4850179B2 (ja) * | 2005-07-04 | 2012-01-11 | パナソニック株式会社 | グループネットワーク形成方法及びグループネットワークシステム |
FR2903549B1 (fr) * | 2006-07-10 | 2008-09-26 | Inside Contactless Sa | Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes |
US8116734B2 (en) * | 2006-08-22 | 2012-02-14 | Verizon Patent And Licensing Inc. | Party identification in a wireless network |
FR2906952B1 (fr) * | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
US8340057B2 (en) * | 2006-12-22 | 2012-12-25 | Canon Kabushiki Kaisha | Automated wireless access to peripheral devices |
GB0700968D0 (en) * | 2007-01-18 | 2007-02-28 | Glue4 Technologles Ltd | Communication system |
FR2913550A1 (fr) * | 2007-03-07 | 2008-09-12 | Inside Contactless Sa | Procede de chargement securise de donnees d'acces a un service dans un chipset nfc |
US8352768B2 (en) * | 2007-04-27 | 2013-01-08 | At&T Intellectual Property I, L.P. | Controlling power states of a peripheral device in response to user proximity |
US7890651B2 (en) * | 2007-06-13 | 2011-02-15 | International Business Machines Corporation | Sending content from multiple content servers to clients at time reference points |
SK50042008A3 (sk) * | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
EP2106108B1 (en) * | 2008-03-27 | 2013-08-21 | Motorola Mobility LLC | Method and apparatus for automatic application selection in an electronic device using multiple discovery managers |
ATE554593T1 (de) * | 2008-03-27 | 2012-05-15 | Motorola Mobility Inc | Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät |
JP4758517B2 (ja) * | 2008-04-22 | 2011-08-31 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Gbaを用いたnfcアプリケーションのブートストラップ |
FR2935510B1 (fr) | 2008-08-28 | 2010-12-10 | Oberthur Technologies | Procede d'echange de donnees entre deux entites electroniques |
US8170532B2 (en) * | 2008-11-21 | 2012-05-01 | Hong Kong Rfid Ltd. | Method and system for identification using a portable wireless communication device of a person |
US20100330904A1 (en) * | 2009-06-30 | 2010-12-30 | Nokia Corporation | Method, apparatus, and computer program product for refreshing a configuration of a contactless frontend device |
US8280791B2 (en) * | 2009-12-08 | 2012-10-02 | At&T Mobility Ii Llc | Devices, systems and methods for identifying and/or billing an individual in a vehicle |
US8774829B2 (en) * | 2010-07-16 | 2014-07-08 | Qualcomm Incorporated | Sensor node positioning for location determination |
-
2010
- 2010-07-08 FR FR1002869A patent/FR2962571B1/fr active Active
-
2011
- 2011-06-29 EP EP11171946.4A patent/EP2405378B1/fr not_active Not-in-force
- 2011-07-05 CA CA2745595A patent/CA2745595C/fr not_active Expired - Fee Related
- 2011-07-07 US US13/178,043 patent/US8850527B2/en not_active Expired - Fee Related
- 2011-07-08 CN CN201110191262.7A patent/CN102314576B/zh not_active Expired - Fee Related
- 2011-07-08 KR KR1020110067850A patent/KR101819102B1/ko active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014196700A1 (ko) * | 2013-06-05 | 2014-12-11 | 주식회사 파수닷컴 | 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법 |
US9967286B2 (en) | 2013-06-05 | 2018-05-08 | Fasoo.Com Co., Ltd. | Apparatus and method for controlling access to security content using near field network communication of mobile devices |
Also Published As
Publication number | Publication date |
---|---|
KR101819102B1 (ko) | 2018-02-28 |
CN102314576A (zh) | 2012-01-11 |
FR2962571B1 (fr) | 2012-08-17 |
CA2745595A1 (fr) | 2012-01-08 |
EP2405378A1 (fr) | 2012-01-11 |
CN102314576B (zh) | 2016-06-29 |
FR2962571A1 (fr) | 2012-01-13 |
CA2745595C (fr) | 2018-04-10 |
US20120011572A1 (en) | 2012-01-12 |
US8850527B2 (en) | 2014-09-30 |
EP2405378B1 (fr) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101819102B1 (ko) | Nfc 장치에서의 보안 어플리케이션 실행 방법 | |
US9432086B2 (en) | Method and system for authorizing execution of an application in an NFC device | |
US9898734B2 (en) | Method and system for terminal device-based communication between third-party applications and an electronic wallet | |
FI125071B (fi) | Maksujärjestelmä | |
EP3017580B1 (en) | Signatures for near field communications | |
KR101979162B1 (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
KR20130012243A (ko) | 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 | |
EP2372592B1 (en) | integrated circuit and system for installing computer code thereon | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
EP4177810A1 (en) | Method and device for authorizing mobile transactions | |
Armando et al. | Trusted host-based card emulation | |
US20070009101A1 (en) | Method for allocating secured resources in a security module | |
Kasper et al. | Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
Faridoon et al. | Security Protocol for NFC Enabled Mobile Devices Used in Financial Applications | |
KR20210020770A (ko) | 기기 간 번들 이동 방법 및 장치 | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 | |
Park | A Methodology for UICC-Based Security Services in Pervasive Fixed Mobile Convergence Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |