KR20120064633A - 이동 단말용 마이크로회로 카드 내에 임베드되는 보호되는 내부 펑션들 및 애플리케이션들에 대한 실행 제어를 위한 방법 및 장치 - Google Patents
이동 단말용 마이크로회로 카드 내에 임베드되는 보호되는 내부 펑션들 및 애플리케이션들에 대한 실행 제어를 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20120064633A KR20120064633A KR1020110130873A KR20110130873A KR20120064633A KR 20120064633 A KR20120064633 A KR 20120064633A KR 1020110130873 A KR1020110130873 A KR 1020110130873A KR 20110130873 A KR20110130873 A KR 20110130873A KR 20120064633 A KR20120064633 A KR 20120064633A
- Authority
- KR
- South Korea
- Prior art keywords
- protected
- mobile terminal
- function
- standby mode
- execution
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Power Sources (AREA)
Abstract
본 발명은 특히 이동 단말의 마이크로회로 카드 내에 임베드된 보호되는 내부 펑션들 및 애플리케이션들의 실행 제어에 관한 것이다. 보호되는 내부 펑션의 제어는 마이크로회로 카드 내에서 직접 수행된다. 카드를 대기모드로 두기 위한 커맨드가 검출된 후(400), 카드가 접속되는 이동 단말로부터 수신된 정보 항목에 기초하여, 보호되는 내부 펑션의 실행에 관한 적어도 하나의 표시가 분석된다(415). 보호되는 내부 펑션이 대기상태로 두기 위한 커맨드의 실행에 의해 영향을 받기 쉬운 경우, 상기 대기상태로 두기 위한 커맨드의 실행이 연기된다(410).
Description
본 발명은 마이크로회로 카드 내의 펑션들의 실행에 관한 것이고, 더 구체적으로는 이동 단말용 마이크로회로 카드, 특히 식별 카드(identification cards) 내에 임베드된 보호되는 내부 펑션들에 대한 실행 제어를 위한 방법 및 장치에 관한 것이다.
이동 전화와 같은 이동 단말의 개발은 자연히 반드시 전화 응용은 아닌 많은 애플리케이션의 개발을 야기하였다. 이러한 애플리케이션들 중에는, 특히 게임 애플리케이션, 개인 정보 관리를 위한 애플리케이션, 시간 관리를 위한 애플리케이션, 전자 지갑 애플리케이션, 지불 애플리케이션 등이 있다. 지불 또는 전자 지갑 애플리케이션은 개인의 이동 전화를 통해 제품 또는 서비스 대금이 지불되는 것을 가능하게 한다.
이들의 특성에 의존하여, 이러한 애플리케이션들, 또는 그들의 기능성들 중 일부로의 액세스가 제어될 수 있다. 따라서, 예를 들어, 특히 상당한 액수의 지불을 위한 지불 애플리케이션은 일반적으로 사용자의 식별을 요구한다. 그 애플리케이션을 실행하기 위해 이용되는 이동 단말이 식별 카드를 갖는 경우, 그러한 식별은 그 식별 카드에 기초하여 수행될 수 있다.
특히, SIM 카드(SIM은 가입자 아이덴티티 모듈(Subscriber Identity Module)의 두문자어임), USIM 카드(USIM은 범용 가입자 아이덴티티 모듈(Universal Subscriber Identity Module)의 두문자어임), UICC 카드(UICC는 UMTS 집적 회로 카드(UMTS Integrated Circuit Card)의 두문자어이고, UMTS는 범용 이동 통신 시스템(Universal Mobile Telecommunications System)을 의미함) 및 RUIM 카드(RUIM은 이동식 범용 아이덴티티 모듈(Removable Universal Identity Module)의 두문자어임)라는 이름으로 알려진 식별 카드들이 존재한다.
이러한 카드들은 일반적으로 데이터를 처리하기 위한 수단, 및 이동 전화 네트워크의 사용자에 특정한 정보의 저장을 위한 데이터 저장 수단을 포함한다. 이동 단말, 특히 이동 전화 내의 그러한 카드의 존재는, 식별 카드 내에 포함된 정보에 의해, 특히 안전한 방식으로, 단말이 네트워크에 접속하고 네트워크의 다른 단말들과 데이터를 교환하는 것을 가능하게 한다(카드는 예를 들어 사용자를 네트워크에 인증하는 것을 가능하게 하는 암호화 키, 및 데이터 교환을 위한 암호를 포함한다).
식별 카드는 메모리 내에, 예를 들어 그러한 카드들의 저장 수단 내에 저장된 인증 키에 의해 그러한 카드들의 사용자의 인증을 가능하게 하는, 모바일 단말의 보안 요소를 형성한다.
또한, 일부 모바일 단말은 예를 들어 NFC 타입의 단거리 무선 통신 수단을 갖는다(NFC는 근거리 통신(Near Field Communication)을 나타냄). 그리고, 이동 단말은 근거리 통신 안테나를 포함한다. 이 안테나는 또한 단말로부터 제거가능한 카드 내에 통합될 수 있다. 이것은 이동 단말과, 지불 스테이션과 같은 외부 장비 아이템 간에서의 데이터 교환을 가능하게 한다.
따라서, 이동 단말을 이용하여, 비접촉식 통신에 의한 지불을 하는 것이 가능하다. 그러한 통신은 예를 들어, 식별 카드 포맷 및 관련 통신 프로토콜에 관한 것인 표준 ISO 14 443을 따른다.
이러한 유형의 서비스를 이용하거나 정보를 교환하기 위해, 사용자는 자신의 이동 단말을 스테이션에 가깝게 가지고 와서, 근거리 통신에 의한 트랜잭션이 수행될 수 있게 한다.
또한, 은행 애플리케이션들의 선택은 이용되는 이동 단말의 식별 카드에서, 예를 들어 SIM 카드의 마이크로컨트롤러에 의해 활성화될 수 있다. 애플리케이션들의 이러한 선택의 활성화는 예를 들어 컨택트를 갖는 식별 카드에 대한 ISO 7816 표준에 따라 이동 단말에 의해 명령이 내려진다. 그러면, 사용자는 선택된 은행 애플리케이션들 중 하나를 선택할 수 있다.
앞에서 나타난 바와 같이, 선택된 애플리케이션에 의해 수행되는 동작을 안전하게 하기 위해, 사용자의 인증이 수행될 수 있다. 이것은 특히, 이동 단말의 그래픽 인터페이스를 통해 사용자로부터 패스워드, 예를 들어 사용자의 PIN 코드(PIN은 개인 식별 번호(Personal Identification Number)의 두문자어임)를 요청하는 것으로 구성될 수 있다. 여기에서 이용되는 PIN 코드는 일반적으로 전화 펑션에 액세스하기 위해 이용되는 PIN 코드와 다르다. 사용자가 예를 들어 실제 키보드이든 가상 키보드(예를 들어, 터치스크린을 이용)이든 간에 키보드를 이용하여 그것을 입력하고 나면, 그 패스워드는 예를 들어 ISO 7816 표준에 따라 식별 카드에 송신되며, 그것은 그 패스워드를 식별 카드의 비휘발성 메모리 내에 저장된 코드와 비교한다. 그 패스워드와 그 코드가 일치하는 경우에는 동작이 허가되고, 반대의 경우에는 동작이 거부된다.
보안 상의 이유로 인해, 사용자에 의해 입력된 패스워드는 일반적으로 제한된 지속기간을 갖는다. 따라서, 관련된 동작이 설정된 시간 내에 수행되지 않았으면, 코드는 만료한다. 그러한 시간은 일반적으로 미리 결정되며, 그것의 값은 전형적으로 1분이다. 시간이 만료되었고, 그럼에도 불구하고 사용자가 관련 동작을 수행하기를 원하는 경우, 사용자는 반드시 패스워드를 재입력해야 한다.
그러한 시스템이 사기(fraud)의 위험이 제한되는 것을 가능하게 하긴 하지만, 그럼에도 불구하고 이동 단말로부터 수행되는 특정 동작들, 특히 트랜잭션의 실행에 연계된 보안을 개선할 것이 계속 요구되고 있다.
본 발명은 위에 제시된 문제점들 중 적어도 하나가 해결되는 것을 가능하게 한다.
따라서, 본 발명은 이동 단말과 협력하여 이용되도록 구성된 마이크로회로 장치(microcircuit device) 내에 임베드된 적어도 하나의 보호되는 내부 펑션의 실행 제어를 위한 방법으로서,
상기 마이크로회로 장치 내에서 구현되고,
상기 마이크로회로 장치를 대기모드(standby)로 두기 위한 커맨드를 검출하는 단계 - 상기 대기모드로 두기 위한 커맨드는 상기 마이크로회로 장치가 접속되는 이동 단말로부터 수신된 정보 항목에 기초하여 검출됨 -;
상기 적어도 하나의 보호되는 내부 펑션의 실행에 관하여 적어도 하나의 표시를 분석하는 단계; 및
상기 적어도 하나의 보호되는 내부 펑션이 상기 대기모드로 두기 위한 커맨드의 실행에 의해 영향을 받기 쉬운 경우, 상기 대기모드로 두기 위한 커맨드의 실행을 연기하는 단계
를 포함하는 방법에 관한 것이다.
따라서, 본 발명에 따른 방법은 마이크로회로 카드와 같은 마이크로회로 장치의 무결성(integrity)을 보호하고, 필요한 경우 장치를 대기모드로 두기 위한 커맨드의 실행을 연기하는 것에 의해, 그 장치에 의해 실행되는 보호되는 애플리케이션들의 보호를 보장하는 것을 가능하게 한다. 이러한 목적들을 위하여, 대기모드로 두기 위한 커맨드는 보호되는 내부 펑션, 예를 들어 패스워드의 유효성을 결정하기 위해 이용될 수 있는 카운트다운 펑션 또는 마이크로회로 장치의 메모리 관리 펑션의 실행의 함수로서 연기된다.
특정한 실시예에 따르면, 이 방법은,
상기 적어도 하나의 보호되는 내부 펑션의 시작(launching) 시에, 상태 변수를 제1 값으로 설정하는 단계; 및
상기 적어도 하나의 보호되는 내부 펑션의 실행이 종료되었을 때, 또는 상기 보호되는 내부 펑션이 재초기화될 때, 상기 상태 변수를 제2 값으로 설정하는 단계
를 더 포함하고, 상기 분석하는 단계는 상기 상태 변수의 값을 분석하는 단계를 포함한다.
이 실시예에 따르면, 상태 변수는 보호되는 내부 펑션들과, 장치를 대기모드로 두는 것을 관리하기 위한 모듈 간에서 정보를 교환하기 위한 수단으로서 이용되는데, 이 모듈은 그 변수의 값에 의존하여, 즉 보호되는 내부 펑션의 실행에 의존하여, 대기모드로 두기 위한 커맨드의 실행을 연기하거나 연기하지 않을 수 있다.
다른 실시예에 따르면, 상기 대기모드로 두기 위한 커맨드의 실행은 상기 적어도 하나의 보호되는 내부 펑션에 의해 직접 제어된다. 그러면, 이러한 목적들을 위하여 어떠한 상태 변수도 이용할 필요가 없다.
유리하게는, 이 방법은 상기 대기모드로 두기 위한 커맨드에 연관된 요청되는 대기모드의 레벨을 상기 마이크로회로 장치의 대기모드 상태와 비교하는 단계를 더 포함한다. 따라서, 대기모드의 요청되는 레벨과 실제 레벨의 상대적인 값들에 따라, 대기모드로 두기 위한 커맨드의 실행이 반드시 연기되어야 하는지의 여부를 확인할 필요가 있는지의 여부가 결정될 수 있다.
또한, 특정한 실시예에 따르면, 상기 마이크로회로 장치 또는 상기 이동 단말은 단거리 무선 통신 수단을 구비하고, 상기 마이크로회로 장치는 상기 단거리 무선 통신 수단 및 상기 보호되는 내부 펑션을 이용하는 임베드된 보호되는 애플리케이션을 포함하고, 이 방법은,
상기 보호되는 애플리케이션의 실행을 위해 인증 데이터 항목을 수신하는 단계 - 상기 인증 데이터 항목은 상기 이동 단말로부터 수신됨 -;
상기 수신된 인증 데이터 항목을 상기 마이크로회로 장치 내에 저장된 적어도 하나의 데이터 항목과 비교하는 단계;
상기 수신된 인증 데이터 항목이 상기 적어도 하나의 저장된 데이터 항목에 대응하는 경우, 및 상기 보호되는 애플리케이션이 호출(invoke)되는 경우, 상기 마이크로회로 장치 내에 동적으로 정의되는 적어도 하나의 기준에 따라 상기 수신된 인증 데이터 항목의 유효성을 검증하는 단계; 및
상기 수신된 인증 데이터 항목이 유효한 경우, 상기 보호되는 애플리케이션을 실행하는 단계
를 더 포함한다.
따라서, 본 발명에 따른 방법은 마이크로회로 장치가 이용되는 이동 단말의 수단에 의지하지 않고서, 사용자에 의해 입력되는 패스워드의 유효성을 결정하는 것을 가능하게 한다. 따라서, 본 발명에 따른 방법은 패스워드의 사용에 연계된 보안이 개선되는 것을 가능하게 한다.
유리하게는, 상기 보호되는 내부 펑션은 카운트다운 펑션이고, 이 방법은, 상기 수신된 인증 데이터 항목이 상기 적어도 하나의 저장된 데이터 항목에 대응하는 경우, 미리 정해진 시간 동안 상기 카운트다운 펑션을 호출(invoking)하는 단계를 더 포함하고, 상기 검증하는 단계는 상기 시간이 만료되지 않았음을 검증하는 단계를 포함한다. 따라서, 패스워드의 유효성은 시간에 있어서 제한되고, 시간 카운트다운은 마이크로회로 장치 내에서 안전한 방식으로 행해진다. 상기 카운트다운 펑션은 바람직하게는 상기 마이크로회로 장치의 하드웨어 클럭에 기초한다.
또한, 특정한 실시예에 따르면, 이 방법은,
적어도 하나의 비접촉식 액세스 스테이션이 상기 단거리 무선 통신 수단을 통하여 액세스가능함을 나타내기 위해, 상기 마이크로회로 장치가 접속되는 상기 이동 단말로부터 적어도 하나의 정보 항목을 수신하는 단계;
상기 적어도 하나의 수신된 정보 항목에 응답하여, 적어도 상기 마이크로회로 장치 내에 임베드된 상기 보호되는 애플리케이션을 선택하고, 상기 적어도 하나의 선택된 애플리케이션에 대한 적어도 하나의 참조(reference)를 상기 이동 단말에 송신하는 단계; 및
애플리케이션의 적어도 하나의 식별자를 수신하는 단계 - 상기 식별자는 상기 임베드된 보호되는 애플리케이션에 대한 참조에 대응함 -
를 더 포함한다.
따라서, 이 방법은 지불 애플리케이션들과 같은 애플리케이션들의 단순하고 안전한 구현을 가능하게 한다.
본 발명은 또한, 컴퓨터 상에서 실행될 때, 앞에서 설명된 방법의 단계들 각각을 구현하도록 구성된 명령어들을 포함하는 컴퓨터 프로그램에 관한 것이다.
본 발명은 또한 앞에서 설명된 방법의 단계들 각각을 구현하도록 구성된 마이크로컨트롤러와 같은 수단을 포함하는 장치와, 그러한 장치를 포함하는 이동 전화 네트워크에의 가입자의 식별 카드, 및 그러한 장치를 집적하는 이동 단말에 관한 것이다.
특정한 실시예에 따르면, 장치는 상기 적어도 하나의 보호되는 내부 펑션에 관하여 적어도 하나의 데이터 항목을 저장하도록 구성된 적어도 하나의 메모리를 더 포함한다. 또한, 특정한 실시예에 따르면, 마이크로컨트롤러는 상기 적어도 하나의 보호되는 내부 펑션에 관하여 상기 적어도 하나의 데이터 항목을 보호하는 암호화 알고리즘을 실행하고 및/또는 상기 적어도 하나의 내부 펑션의 보호를 개선하기 위하여 상기 장치의 적어도 하나의 컴포넌트의 하드웨어 보호를 위한 알고리즘을 실행하도록 더 구성된다.
이러한 컴퓨터 프로그램, 이러한 장치 및 이러한 식별 카드에 의해 획득되는 이점들은 위에 언급된 것들과 유사하다.
본 발명의 다른 이점, 목적 및 특징들은 첨부 도면들에 관련하여 비제한적인 예시의 형태로 주어진 이하의 상세한 설명으로부터 알려질 것이다.
도 1은 본 발명의 구현을 가능하게 하는 이동 단말 및 관련된 마이크로회로 카드의 도면이다.
도 2는 본 발명에 따른 이동 단말에서 구현되는 특정 단계들을 도시한 것이다.
도 3은 본 발명에 따라 마이크로회로 카드 내에서 구현되는 특정 단계들을 도시한 것이다.
도 4는 본 발명에 따라 대기모드로 두는 것을 관리하기 위한 모듈의 예시적인 알고리즘의 특정 단계들을 도시한 것이다.
도 1은 본 발명의 구현을 가능하게 하는 이동 단말 및 관련된 마이크로회로 카드의 도면이다.
도 2는 본 발명에 따른 이동 단말에서 구현되는 특정 단계들을 도시한 것이다.
도 3은 본 발명에 따라 마이크로회로 카드 내에서 구현되는 특정 단계들을 도시한 것이다.
도 4는 본 발명에 따라 대기모드로 두는 것을 관리하기 위한 모듈의 예시적인 알고리즘의 특정 단계들을 도시한 것이다.
마이크로회로 카드와 함께 이동 단말에 의해 수행되는 특정 동작들의 실행에 연계된 보안은, 보안 메커니즘의 일부가 이동 단말 내에서 구현되며, 이동 단말은 안전한 실행 구역으로 고려될 수 없다는 점에서 취약점을 갖는 것으로 나타났다.
구체적으로, 이동 및 은행 운영자들의 사양으로 인해, 이동 단말들은 중개자 애플리케이션을 구현하는 것으로 나타났다. 이러한 애플리케이션들은 특히 사용자에 의해 입력된 패스워드의 만료 시간을 계산하기 위해 이용된다. 이들은 미들릿(midlet) 형태로, 즉 이동 단말에 삽입된 카드에서 실행되는 애플리케이션들이 단말 인터페이스에 접속하는 방식을 정의하는 Java API들의 세트(API는 애플리케이션 프로그램 인터페이스(Application Program Interface)를 나타냄)로 구현될 수 있다. 마찬가지로, 패스워드는 주어진 횟수의 사용에 대해 유효할 수 있다.
즉, 이동 단말을 통해 실행될 보호되는 애플리케이션들의 보안은 그렇게 좋지는 않다. 예로써, 만료 시간의 종료 시에서의 패스워드에 대한 무효화 커맨드는 이동 단말에서 구현되는 펑션이고, 따라서 결과는 전형적으로 안전하지 않은 방식으로 마이크로회로 카드에, 예를 들어 SIM 카드에 송신된다. 이러한 펑션들을 구현하는 미들릿들은 특히 은행 인증기관들(bank authorities)에 의해 보증되지 않는다. 따라서, 이러한 펑션들은 사기성있는 공격들의 목표일 수 있으며, 그들의 결과가 가로채기될 수 있다.
또한, 미들릿들은 결함이 있을 수 있는데, 이것은 긴 기간에 걸쳐 유효한 패스워드를 유발할 수 있다. 따라서, 예를 들어, 사용자가 주어진 총계보다 큰 트랜잭션을 수행하기 위해 패스워드를 입력해야만 하는 경우, 그 사용자는 패스워드 만료 메커니즘이 결함이 있는지를 인식하지 못하고서, 그 총계보나 큰 트랜잭션들을 수행할 수 있다.
또한, 마이크로회로 카드들은 일반적으로 그러한 카드들의 펑션들이 부분적으로 또는 완전하게 금지되는 것을 가능하게 하는, 대기 모드라고 칭해지는 모드를 갖는 것으로 나타난다. 그러한 모드는 마이크로회로 카드가 이용되는 이동 단말의 배터리 전하를 절약하기 위해 마이크로회로 카드의 전기 소비를 감소시키는 것에 관련된 것이다(마이크로회로 카드는 전형적으로 그것이 접속되는 이동 단말에 의해 전기를 공급받는다). 따라서, 다시 말하면, 마이크로회로 카드가 "정상적으로" 이용될 수 있는 활성 상태, 카드의 특정 펑션들만이 이용될 수 있는 하나 이상의 대기모드 상태, 및 어떠한 펑션도 이용될 수 없는 정지 상태가 존재한다. 정지 상태로부터 활성 또는 대기모드 상태로 가기 위해, 일반적으로 카드를 시작시키는 것이 필요하고, 이는 일반적으로 무시할 수 없는 시간을 소비한다. 현재의 표준들에 따르면, 마이크로회로 카드의 상태는 그 카드가 이용되는 이동 단말에 의해 제어된다. 따라서, 예를 들어, ISO 7816 표준에 따라, 마이크로회로 카드를 대기모드로 두기 위한, 더 구체적으로는 그것의 내부 클럭을 정지시키기 위한 이동 단말의 펑션은 "클럭정지(clockstop)"이며, 그것의 효과는 이동 단말에 의해 마이크로회로 카드에 송신되는 클럭 신호를 정지시키는 것이다. 마이크로회로 카드는 클럭 신호의 중단을 검출한 때에 대기모드로 들어간다.
본 발명은 이동 단말과 협력하여 사용되도록 구성된 마이크로회로 카드(예를 들어, SIM, UICC, UMTS 또는 RUIM 카드) 내에서, 보호되는 내부 펑션, 구체적으로 보안 펑션, 예를 들면 패스워드 또는 더 일반적으로는 사용자에 의해 입력되는 인증 데이터 항목의 만료 시간을 계산하기 위한 펑션들을 구현하는 것에 관한 것이다. 따라서, 본 발명에 따르면, 사용자의 인증 데이터 항목의 검증은 식별 카드 내에서 동적으로 정의되는 기준에 따라 수행된다. 이러한 기준은 전형적으로 유효 시간 및/또는 사용 횟수이다. 본 발명은 또한 메모리 관리 펑션들과 같은 다른 보호되는 펑션들의 구현에 관한 것이다.
도 1은 본 발명을 구현하도록 구성된 이동 단말(100)을 표현한 것이다. 도시된 바와 같이, 이동 단말(100)은 유리하게 라우드스피커(110) 및 마이크로폰(115)에 링크된 이동 전화 모듈(105)을 포함한다. 이동 전화 모듈은 이동 전화 네트워크와 통신하기 위해 이동 단말(100)의 안테나(도시되지 않음)에 접속된다. 이동 단말(100)은 또한 중앙 처리 유닛(120)(CPU라고도 칭해짐), 및 바람직하게는 스크린(125)을 포함한다.
이동 단말(100)은 또한 단거리 통신을 위한 모듈(130), 유리하게는 단거리 무선 통신 모듈을 포함한다. 모듈(130)은 예를 들어 NFC 타입이다. 모듈(130)은 이동 단말(100) 내에, 예를 들어 집적 회로 및 안테나 형태로 직접 이식되거나, 예를 들어 집적 안테나를 포함하는 마이크로회로 카드의 형태로 이동 단말(100) 내에 삽입될 수 있다.
이동 단말은 또한 캐릭터들, 값들 및/또는 커맨드들을 입력하기 위한 키보드 또는 등가의 장치와 같은 입력 장치(135)를 포함한다. 입력 장치(135)는 스크린(125)과 협력하여 사용자 인터페이스를 형성한다. 또한, 입력 장치(135)는 터치 스크린의 형태로 스크린(125)에 통합될 수 있다.
이동 단말(100)은, 이동 단말(100)과, 모듈(130) 및 그 이동 단말에 접속된 마이크로회로 카드(예를 들어, 식별 카드(150))와 같이 고정되거나 제거가능한 컴포넌트들 중 일부 사이에서 사용되는 소프트웨어 인터페이스들(145) 및/또는 애플리케이션들을 적어도 저장하도록 구성된 메모리 모듈(140)도 포함한다.
여기에서, 식별 카드(150)는 마이크로컨트롤러(155), 제1 메모리(160) 및 제2 메모리(170)를 구비하는 SIM 카드이다. 제1 메모리(160)는 여기에서 사용자의 애플리케이션들, 사용자의 운영자의 애플리케이션들 및 은행 애플리케이션들과 같은 애플리케이션들을 저장하기 위해 이용된다. 그 메모리의 일부분(165)은 또한, 사용자가 이동 전화 네트워크에 액세스하는 것을 가능하게 하는 정보, 파라미터 및/또는 사용자 정보, 구체적으로 PIN 타입 코드를 저장하기 위해 이용된다. 제1 메모리(160)는 전형적으로 플래시 타입 메모리이다. 제2 메모리(170)는 여기에서 ROM 타입 메모리이다(ROM은 판독 전용 메모리(Read Only Memory)의 두문자어임). 구체적으로, 이것은 식별 카드의 운영 체제와, 인터페이스 펑션들을 저장하기 위해 이용된다.
특정 실시예에 따르면, 단거리 통신 모듈(130)은 식별 카드(150) 내에 부분적으로 또는 완전하게 통합될 수 있다.
식별 카드(150)는 바람직하게는 제거가능하며 안전하다.
본 발명은 카드의 상태에 관련하여, 보호되는 내부 펑션들, 구체적으로는 보호되는 애플리케이션들에 의해 호출(invoke)되는 내부 펑션들의 실행을 제어하기 위해, 마이크로회로 카드(즉, 일반적인 표현으로는 마이크로회로 장치) 내에서, 예를 들면 SIM 카드(150) 내에서 직접 구현되는 메커니즘에 관한 것이다. 예를 들어, 마이크로컨트롤러(155) 및 메모리들(160 및 170)을 포함하는 마이크로회로 장치는 이동 단말 내에 통합될 수 있다.
특정 실시예에 따르면, 본 발명은 키보드(135)와 같은 입력 수단을 이용하여 사용자에 의해 입력되는 패스워드의 유효성을 동적으로 관리하기 위한 메커니즘에 관한 것이다. 이러한 메커니즘은 특히 패스워드의 유효성의 지속기간을 검증하는 것 및/또는 동일한 입력된 패스워드를 이용한 보호되는 애플리케이션의 실행 횟수를 테스트하는 것에 있을 수 있다. 마이크로회로 카드 내부에 있는 그러한 메커니즘은 이동 단말에서 구현되는 유사한 메커니즘에 비해 공격에 덜 민감한데, 왜냐하면 마이크로회로 카드의 환경이 이동 단말의 환경보다 일반적으로 더 안전하기 때문이다. 또한, 그러한 메커니즘은 예를 들어 은행 인증기관에 의해 쉽게 보증될 수 있다.
유리하게는, 이러한 메커니즘은 일반적으로 타이머라고 칭해지는 마이크로회로 카드의 내부 펑션을 이용한다. 전형적으로, 타이머는 전형적으로 소프트웨어 코드의 다른 펑션을 활성화 또는 실행하기 위해 다수의 클럭 펄스 후의 인터럽트를 관리하는 태스크를 부여받은 하드웨어 또는 소프트웨어 펑션으로서 정의된다. 이러한 클럭 펄스들의 수 및 사용될 클럭(예를 들어, 마이크로회로 카드의 클럭)은 일반적으로 파라미터들로서 펑션에 공급된다.
본 발명에 따르면, 카드가 접속되는 이동 단말로부터 수신되는 패스워드의 유효성을 검증하기 위한 내부 펑션들을 제공하기 위해, 예를 들어 인터페이스(API)가 마이크로회로 카드 내에서 이용되는 운영 체제에 추가된다. 이러한 펑션들은 특히 패스워드의 미리 정의된 유효 시간이 카운트다운되는 것을 가능하게 한다. 여기에서 추가되는 인터페이스는 예를 들어 SIM 카드의 운영 체제에 의해 은행 애플리케이션, 예를 들어 카들릿(cardlet) 타입의 애플리케이션에 공급되는 서비스로 구성된다. 그러한 서비스는 예를 들어 수신된 패스워드가 올바른 것으로서 간주되면 곧바로, 즉 그것이 메모리 내에 미리 저장된 인증 데이터 항목과 일치할 때 호출된다.
패스워드의 유효성의 미리 정의된 시간을 검증하기 위해, 바람직하게는 마이크로회로 카드의 하드웨어 클럭이 이용된다. 그러한 클럭을 이용하는 타이머 펑션(하드웨어 타이머라고도 칭해짐)은 마이크로회로 카드의 운영 체제의 하드웨어 확장으로서 고려될 수 있으며, 그 운영 체제는 일반적으로 소프트웨어이다. 일반적으로, SIM 카드 내에, 구체적으로는 마이크로컨트롤러 내에 존재하는 이러한 하드웨어 타이머 펑션은 EAL4+ 표준 하에 알려져 있는 공통 기준에 따라 제조자들에 의해 공통으로 보증된다는 이점을 제공한다.
변형으로서, 소프트웨어 타이머로서 알려져 있는 타이머 소프트웨어 펑션이 이용될 수 있다. 이러한 목적들을 위해 이용되는 클럭은 마이크로회로 카드의 하드웨어 클럭으로부터, 또는 이동 단말의 클럭으로부터 생성될 수 있다. 소프트웨어 타이머는 일반적으로 제조자들에 의해 보증되지 않는다.
바람직한 실시예에 따르면, 마이크로회로 카드는 적어도 2 레벨의 대기모드를 포함한다. 제1 레벨은 그것의 컴포넌트들 전부가 대기모드로 되는 완전 대기모드에 대응한다(따라서, 이것은 표준 대기 모드이다). 제2 레벨은 특정 펑션들이 활성인 부분 대기모드에 대응한다. 따라서, 예를 들어, 패스워드의 유효성의 미리 정의된 시간에 대한 카운트다운 펑션은 이 대기모드 레벨에서 활성으로 남아있을 수 있다. 즉, 부분 대기 모드에서, 타이머 펑션(소프트웨어 타이머 또는 하드웨어 타이머)은 여기에서 활성이다.
도 2는 본 발명에 따른 이동 단말에서 구현되는 특정 단계들을 도시한 것이다.
제1 단계(단계(200))는 스테이션, 예를 들어 박물관에 액세스하는 것과 같은 서비스 또는 물건의 대금을 지불하기 위한 지불 스테이션을 검출하는 것에 관한 것이다. 이용되는 단거리 무선 통신 모듈의 구성에 따라, 이 단계는 신호의 검출에 의해 자동으로, 또는 이용되는 이동 단말의 인터페이스를 통해 이루어진 사용자로부터의 커맨드에 응답하여 수행될 수 있다.
다음 단계(단계(205))에서, 이동 단말과 이전에 검출된 스테이션 간의 통신 채널이 셋업된다. 이러한 통신 채널은 여기에서 표준 프로토콜, 예를 들어 ISO 14 443 표준에 따른 프로토콜에 따라 셋업된다. 이와 병행하여, 동시에 또는 이전에, 이용되는 이동 단말과 거기에 포함된 마이크로회로 카드 간에 통신 채널이 셋업된다(단계(210)). 다시, 이러한 통신 채널은 바람직하게는 표준 프로토콜, 예를 들어 ISO 7816 표준에 따른 프로토콜에 따라 셋업된다.
다음으로, 검출되는 스테이션에 관한 정보 항목이 마이크로회로 카드에 송신되어, 그것이 그 카드 내에 포함되어 있고 실행될 수 있는 애플리케이션들을 선택하는 것을 가능하게 한다. 애플리케이션들의 선택은 바람직하게는 검출되는 스테이션의 유형에 기초한다. 이러한 선택된 애플리케이션들에 대한 참조는 예를 들어 목록 형태로 이동 단말에 송신된다(단계(215)). 이들은 예를 들어 은행 애플리케이션들이다.
사용자가 선택된 애플리케이션들 중 하나를 선택하는 것을 가능하게 하기 위해, 선택된 애플리케이션들의 목록이 이동 단말 상에 디스플레이될 수 있다(단계(220)). 그 다음, 선택된 애플리케이션의 참조가 마이크로회로 카드에 송신되는데, 이것은 적용가능하다면, 이동 단말에게 패스워드가 사용자에 의해 반드시 입력되어야만 함을 나타낸다. 이러한 경우, 사용자는 예를 들어 이동 단말에 링크된 키보드 또는 유사한 장치를 이용하여 패스워드를 입력한다(단계(225)). 그 다음, 이 패스워드는 예를 들어 ISO 7816 표준에 따라 마이크로회로 카드에 송신되는데, 이것은 그 패스워드를 검증하고, 선택된 애플리케이션, 즉 그 애플리케이션의 펑션들의 실행을 개시한다. 이러한 펑션들은 선택된 애플리케이션 자체에 의해 식별되거나 사용자에 의해 선택될 수 있다. 특히, 이것은 지불 명령(order for payment)일 수 있으며, 그것의 총액은 이동 단말과 스테이션 간의 통신을 셋업할 때 스테이션에 의해 송신되거나 사용자에 의해 입력될 수 있다.
이러한 펑션들의 실행 시에(단계(230)), 이동 단말은 일반적으로 마이크로회로 카드와 이동 단말의 단거리 무선 통신 모듈 간의 인터페이스로서 이용된다.
도시된 바와 같이, 이 방법은 (자동적으로 또는 사용자에 의해) 종료될 때까지 반복될 수 있다.
도 3은 본 발명에 따라 마이크로회로 카드, 예를 들어 SIM 카드 내에서 구현되는 특정 단계들을 도시한 것이다.
제1 단계(단계(300))는 여기에서 식별 카드 내에 포함된 애플리케이션들의 선택에 관한 것이다. 앞에서 설명된 바와 같이, 그러한 선택은 바람직하게는 마이크로회로 카드를 포함하는 이동 단말과 함께 통신 채널을 셋업한 스테이션의 특성에 따라 이루어질 수 있다. 따라서, 그러한 특성은 전자 지갑 또는 통신 크레딧의 재충전 또는 총액의 지불에 관련된 표시에 관한 것일 수 있다.
그 다음, 선택된 애플리케이션들에 대한 참조가 예를 들어 목록의 형태로 이동 단말에 송신된다. 그러한 목록이 이동 단말에 의해 수신될 때, 그 목록은 사용자가 애플리케이션들 중 하나를 선택할 수 있도록 디스플레이되는 것이 바람직하다. 애플리케이션이 선택된 때, 그에 대한 참조가 마이크로회로 카드에, 더 구체적으로는 마이크로회로 카드의 마이크로컨트롤러에 송신되어, 그것이 대응하는 애플리케이션을 개시하는 것을 가능하게 한다(단계(305)).
대안적으로, 단 하나의 애플리케이션만이 실행될 수 있는 경우, 또는 구성 파라미터들에 의존하여, 애플리케이션은 사용자에 의해 명시적으로 선택되지 않고서 직접 개시될 수 있다.
애플리케이션을 개시할 때, 그 애플리케이션이 보호되는지, 즉 그 애플리케이션 또는 그것의 펑션들 중 일부의 실행이 사용자의 인증을 필요로 하는지를 결정하기 위해 테스트가 수행된다(단계(310)). 부정인 경우, 애플리케이션은 마이크로회로 카드의 마이크로컨트롤러에 의해 종래의 방식으로 실행된다.
반대의 경우에서, 애플리케이션이 보호된다면, 애플리케이션이 인증에 의해 잠금해제되는 것을 가능하게 하는 패스워드를 획득하기 위해, 여기에서 이동 단말에 명령어가 송신된다. 패스워드는 바람직하게는 이동 단말에 링크된 키보드 또는 유사한 장치를 이용하여 사용자에 의해 입력된 후, 마이크로회로 카드에 송신된다.
여기에서, 마이크로회로 카드의 메모리들, 예를 들어 도 1을 참조하여 설명된 메모리(160) 및/또는 메모리(170)에 저장된, 보호되는 펑션 또는 펑션들에 연계된 데이터는 FIPS 표준을 따르는 암호화 알고리즘을 이용하여 보호될 수 있다(FIPS는 연방 정보 처리 표준(Federal Information Processing Standards)의 두문자어임).
마찬가지로, 보호되는 펑션 또는 펑션들에 관한 데이터가 저장되어 있는, 도 1을 참조하여 설명된 메모리들(160 및 170) 및 마이크로컨트롤러(155)와 같은 마이크로회로 카드의 컴포넌트들은 소위 비-침입성 공격(non-invasive attacks)(예를 들어, 시간 분석, 소비 분석, 전자기 분석에 의한 공격 및/또는 클럭 기반 공격), 침입성 공격 또는 반-침입성 공격(semi-invasive attacks)에 대한 하드웨어 보호를 구비할 수 있다.
패스워드를 획득한 후(단계(315)), 수신된 패스워드가 올바른지를 결정하기 위해 테스트가 수행된다(단계(320)). 이러한 목적들을 위해, 마이크로회로 카드의 마이크로컨트롤러, 또는 그 마이크로컨트롤러에 링크된 암호화 모듈은 수신된 패스워드를 미리 저장된 데이터 항목과 비교한다. 그러한 비교는 특히 표준 암호화 및 인증 알고리즘을 이용하여 이루어질 수 있다.
대안적으로, 지문 인식과 같은 다른 인증 모드들도 이용될 수 있다.
패스워드가 올바르지 않은 경우, 프로세스가 종료되거나, (점선으로 된 화살표에 의해 나타난 바와 같이) 사용자에게 패스워드를 재입력할 것을 요청하는 명령어가 이동 단말에 송신된다.
반대로, 패스워드가 올바른 경우, 시간 카운트다운 펑션, 즉 보호되는 내부 펑션이 활성화된다(단계(325)). 앞에서 설명된 바와 같이, 이러한 펑션의 목적은 수신된 패스워드가 유효한 것으로서 고려되는 시간을 식별하는 것이다. 이러한 시간의 길이는 바람직하게는 미리 결정된다. 카운트다운 펑션은 마이크로회로 카드의 클럭, 또는 대안적으로는 이동 단말의 클럭에 기초한다.
대안적으로, 패스워드를 검증하기 전에 카운트다운 펑션이 개시되고, 패스워드가 올바르지 않은 경우에 카운트다운 펑션이 중단될 수 있다.
전형적으로, 카운트다운 펑션은 앞에서 설명된 타이머 펑션(바람직하게는 하드웨어 타이머 펑션)에 기초한다. 이 펑션은 파라미터들로서 패스워드의 유효성의 지속기간 및 사용될 클럭을 갖고서 호출된다. 타이머의 만료 시에, 즉 타이머 펑션의 실행 종료 시에, 인터럽트가 발생된다. 그것은 타이머 펑션이 종료되었음을 카운트다운 펑션에 나타낸다. 또한, 카운트다운 펑션은 타이머 펑션에 동화(assimilate)될 수 있다.
특정한 실시예에 따르면, 카운트다운 펑션이 활성화될 때, 제1 표시가 마이크로회로 카드의 운영 체제에, 또는 더 일반적으로는 대기모드로 두는 것을 관리하기 위한 모듈에 송신된다. 마찬가지로, 카운트다운 펑션이 재초기화될 때 또는 카운트다운이 종료된 때, 제2 표시가 식별 카드의 운영 체제에, 또는 더 일반적으로는 대기모드로 두는 것을 관리하기 위한 모듈에 송신된다. 따라서, 운영 체제 또는 더 일반적으로는 대기모드로 두는 것을 관리하기 위한 모듈은, 카운트다운 펑션의 상태를 안다면, 카운트다운 펑션이 활성일 때 식별 카드의 완전 대기모드 상태를 금지할 수 있다. 즉, 카운트다운 펑션이 활성일 때(식별 카드의 클럭이 이용될 때), 마이크로회로 카드의 클럭이 활성인 활성 상태 또는 부분 대기모드 상태만이 이용될 수 있다. 카운트다운 펑션이 이동 단말의 클럭에 기초하는 경우, 부분 대기모드 상태는, 식별 카드의 클럭이 반드시 활성일 필요없이 카운트다운 펑션이 동작할 수 있는 상태이다.
대안적으로, 카운트다운 펑션이 활성일 때 식별 카드의 상태를 변경하는 것이 금지될 수 있다. 따라서, 유리하게는, 카운트다운 펑션이 활성화될 때, 바람직하게는 휘발성 메모리 내에 저장되는 상태 변수, 예를 들어 상태 변수 PIN_OK는 제1 값으로 설정된다(예를 들어, PIN_OK=1). 카운트다운 펑션이 재초기화될 때 또는 카운트다운이 종료될 때, 이러한 상태 변수는 제2 값으로 설정된다(예를 들어, PIN_OK=0). 대안적으로, 이 상태 변수는 타이머 펑션이 인터럽트를 발행할 때(타이머가 만료할 때) 그 제2 값으로 바로 설정될 수 있고, 그 다음 상태 변수가 그 제2 값으로 설정될 때, 카운트다운 펑션이 비활성화될 수 있다. 이러한 경우에서, 타이머 펑션에 의해 발생된 인터럽트는 상태 변수 PIN_OK를 업데이트하기 위한 펑션, 바람직하게는 소프트웨어 펑션을 트리거한다.
다음으로, 실행된 보호되는 애플리케이션의 펑션에 관한 커맨드가 마이크로회로 카드의 마이크로컨트롤러에 의해 처리될 때, 수신된 패스워드가 유효한지를 결정하기 위해 테스트가 수행된다(단계(335)). 여기에서, 실행된 보호되는 애플리케이션의 펑션에 관한 커맨드는 그 펑션에 직접 링크될 수 있거나(이러한 경우에서는 커맨드가 자동적으로 수신됨), 사용자에 의한 선택으로부터 기인할 수 있거나(그러면, 커맨드는 점선으로 된 화살표에 의해 도시된 바와 같이, 이동 단말로부터 오는 명령어의 중개자(intermediary)를 통해 중앙 처리 유닛(120)을 경유하여 수신됨), 이동 단말이 접속되는 스테이션으로부터 올 수 있다(그 다음, 점선으로 된 화살표에 의해 도시된 바와 같이, 커맨드가 모듈(130)을 경유하여 수신됨)는 점에 유의해야 한다.
패스워드가 유효한지를 결정하기 위해, 여기에서 마이크로회로 카드의 마이크로컨트롤러는 사전에 개시된 시간 카운트다운 펑션을 이용한다. 따라서, 시간이 만료하면, 패스워드는 유효하지 않은 것으로 고려된다. 또한, 특정 실시예에 따르면, 패스워드 입력 이후의 보호되는 애플리케이션(또는 그 애플리케이션의 펑션들)의 실행 횟수가 미리 결정된 사용 횟수와 비교될 수 있다. 따라서, 패스워드의 사용을 단일 커맨드, 2개의 커맨드 등으로 제한하는 것이 가능하다.
패스워드가 유효하지 않은 경우, 사용자에게 패스워드를 재입력할 것을 요청하기 위해 명령어가 이동 단말에 송신된다(알고리즘은 앞에서 설명된 단계(315)로 복귀함).
반대로, 패스워드가 유효한 것으로서 고려되는 경우, 고려되는 커맨드가 처리되고, 대응하는 펑션이 실행된다(단계(340)). 이미 언급된 바와 같이, 이러한 펑션의 실행은 구체적으로, 이용되는 단거리 무선 통신 모듈을 이용할 것을 이동 단말에게 요청할 수 있다. 패스워드가 단일 펑션의 실행을 위해서만 이용될 수 있는 특정 실시예에 따르면, 시간 카운트다운 펑션이 (그것을 중단시키기 위해) 재초기화된다. 이러한 방식으로, 새로운 보호되는 커맨드가 실행되어야 하는 경우, 패스워드의 수신 이후에 실행된 커맨드들의 수를 미리 결정된 사용 횟수와 비교할 필요 없이, 그 패스워드는 유효하지 않은 것으로서 고려될 것이다.
여기에서, 애플리케이션들은 그들의 펑션들 중 특정한 것들의 실행이 특정한 제약들, 특히 앞에서 설명된 것과 같은 사용자의 인증에 종속된다는 점에서 보호될 수 있는 것으로 나타난다. 그러나, 애플리케이션은 또한 전역적으로(globally) 보호될 수 있는데, 즉 (사용자의 인증 후에) 애플리케이션의 실행이 인가될 때, 그것의 펑션들을 실행하기 위해 사용자를 인증할 필요가 없다. 그럼에도 불구하고, 이 애플리케이션이 다른 보호되는 애플리케이션을 이용할 때, 그 다른 애플리케이션을 실행하기 위해 사용자를 재인증할 필요가 있을 수 있다.
마이크로회로 카드가 대기모드로 두기 위한 커맨드를 검출할 때, 그리고 대기모드로 두는 것의 레벨이 보호되는 애플리케이션, 특히 내부 카운트다운 펑션의 실행에 영향을 주기 쉬운 것일 경우, 대기모드로 두기 위한 커맨드가 실행될 수 있는지, 또는 그것의 실행이 연기되어야 하는지를 결정하기 위해 테스트가 수행된다. 이러한 목적들을 위하여, 대기모드로 두는 것을 관리하기 위한 모듈이 바람직하게는 마이크로회로 카드 내에 구현된다. 그것은 하드웨어 모듈 또는 소프트웨어 모듈일 수 있다. 구체적으로, 그것은 마이크로회로 카드의 운영 체제에 통합될 수 있다. 바람직하게는 휘발성 메모리 내에 저장된 상태 변수, 예를 들어 상태 변수 PIN_OK가 이용되는 경우, 대기모드로 두는 것을 관리하기 위한 모듈은 상태 변수의 값을 결정하고, 그 값에 의존하여, 요청된 대기모드 상태로 두는 것을 인가하거나 인가하지 않는다.
도 4는 본 발명에 따라 대기모드로 두는 것을 관리하기 위한 모듈의 예시적인 알고리즘의 특정 단계들을 도시한 것이다. 도시된 바와 같이, 제1 단계(단계(400))는 그 모듈을 포함하는 마이크로회로 카드를 대기모드 상태로 두기 위한 커맨드의 검출에 관한 것이다. ISO 7816 표준에 따르면, 이 커맨드는 마이크로회로 카드가 이용되는 이동 단말로부터 오는 클럭 신호에 기초하여, 클럭 신호가 중단될 때 검출된다.
이하의 단계에서, 대기모드로 두는 것을 관리하기 위한 모듈은 대기모드로 두기 위한 커맨드에 연관된 요청되는 대기모드 상태가 현재의 대기모드 상태보다 낮은지, 즉 요청되는 대기모드 상태가 마이크로회로 카드의 특정 펑션들의 활성화에 관련되는지(그러한 경우에서, 요청되는 대기모드 상태는 현재의 대기모드 상태보다 낮거나 그와 동일함), 또는 반대로, 요청되는 대기모드 상태가 마이크로회로 카드의 특정 펑션들의 금지에 관한 것인지(그러한 경우에서, 요청되는 대기모드 상태는 현재의 대기모드 상태보다 높음)를 결정한다(단계(405)).
요청되는 대기모드 상태가 현재의 대기모드 상태보다 낮거나 그와 동일한 경우, 대기모드로 두기 위해 수신된 커맨드가 실행된다(단계(410)).
반대로, 요청되는 대기모드 상태가 현재의 대기모드 상태보다 높은 경우, 그 보호되는 내부 펑션이 현재의 대기모드 상태보다 높은 레벨에서 대기모드로 두는 것에 의해 영향을 받기 쉽다는 것을 나타내기 위해 이용되는 상태 변수의 값을 결정하기 위해 테스트가 수행된다(단계(415)). 앞에서 주어진 예에 따르면, 이 단계는 여기에서 변수 PIN_OK의 값을 결정하는 것에 관한 것이다.
이용되는 상태 변수의 값이, 보호되는 내부 펑션들이 현재의 대기모드 상태보다 높은 레벨에서 대기모드로 두는 것에 의해 영향을 받기 쉽지 않음을 나타내는 경우, 대기모드로 두기 위해 수신된 커맨드가 실행된다(단계(410)).
반대로, 이용되는 상태 변수의 값이, 보호되는 내부 펑션들이 현재의 대기모드 상태보다 높은 레벨에서 대기모드로 두는 것에 의해 영향을 받기 쉬움을 나타내는 경우, 요청되는 대기모드 레벨이 보호되는 내부 펑션의 실행에 영향을 주는지, 예를 들어 요청되는 대기모드 상태가 카운트다운 펑션 또는 타이머 펑션(이들이 서로 다른 경우)을 금지하는 것에 관한지를 결정하기 위해 다른 테스트가 수행된다(단계(420)). 긍정인 경우, 검출된 대기모드로 두기 위한 커맨드의 실행을 연기하기 위해, 마지막 두 단계(단계(415) 및 단계(420))가 반복된다.
변형으로서, 타이머 펑션에 의해 발생되는 인터럽트는 상태 변수 PIN_OK를 업데이트하기 위한 펑션, 바람직하게는 소프트웨어 펑션을 트리거하기 위해 이용될 수 있으며, 이러한 업데이트 펑션은 대기모드 관리를 위한 펑션을 포함한다. 따라서, 대기모드로 두기 위한 커맨드가 이미 검출된 경우, 즉 대기모드가 대기 중인 경우, 마이크로회로 카드는 그 인터럽트가 발생할 때, 상태 변수 PIN_OK의 업데이트에 더하여, 대기모드로 된다.
반대로, 요청되는 대기모드 레벨이 보호되는 내부 펑션의 실행에 영향을 주지 않는 경우, 대기모드로 두기 위한 검출된 커맨드가 실행된다(단계(410)).
이용되는 상태 변수의 값은, 그 값이 보호되는 내부 펑션이 실행될 수 있는 가장 높은 상태의 대기모드에서 액세스될 수 있도록, 마이크로회로 카드들의 대기모드의 레벨들에 따라 휘발성 또는 비휘발성 메모리 내에 저장될 수 있다. 여기에서, 상태 변수의 값을 변경하기 위해 대기모드의 상태를 수정(대기모드의 한 상태로부터 더 낮은 레벨로 변경)하는 것이 가능할 수 있음에 유의해야 한다.
특정 실시예에 따르면, 대기모드로 두기 위한 커맨드들의 실행은 그들에 관한 상태 변수들을 관리하는 보호되는 내부 펑션들에 의해, 또는 그러한 보호되는 내부 펑션들을 이용하는 보호되는 애플리케이션들에 의해 제어될 수 있다. 본 실시예에 따르면, 보호되는 내부 펑션들 또는 보호되는 애플리케이션들은 대기모드로 두기 위한 커맨드가 검출되었다는 표시를 수신한 후에, 대기모드로 두는 것을 관리하기 위한 모듈에게, 대기모드로 두기 위한 커맨드들이 실행될 수 있는 시간을 나타낸다.
다른 실시예에 따르면, 마이크로회로 카드 내에 임베드된 보호되는 내부 펑션은 카드의 메모리를 관리하기 위한 펑션에 관한 것이다. 구체적으로, 이것은 "웨어 레벨링(wear leveling)"이라고 칭해지는 펑션일 수 있다.
여기에서, 일반적으로, 마이크로회로 카드 내에서 이용되는 메모리들이 전형적으로 제한된 수의 기입 사이클(예를 들어 2천만 또는 1억 기입 동작)을 갖는 EEPROM 타입(EEPROM은 전기적으로 소거가능하고 프로그래밍가능한 판독 전용 메모리(Electrically-Erasable Programmable Read-Only Memory)를 나타냄)의 메모리들을 포함한다는 점을 상기해야 한다. 그러나, 일부 메모리 구역들은 일반적으로 다른 구역들보다 더 자주 기입을 위해 액세스된다. 따라서, (메모리의 특정 구역들에의 기입을 불가능하게 하는 것에 연계된) 마이크로회로 카드의 수명의 조기 종료를 방지하기 위해, 기입 동작들을 가능한 한 균일하게 분산시키기 위해 메모리 구역들 간에서 데이터를 이동하기 위한 펑션이 구현된다. 이러한 메모리 관리 펑션은 통상적으로 웨어 레벨링이라고 칭해진다.
그러한 내부 펑션은 사용자에 의해 호출되는 애플리케이션들의 실행과 병렬로 실행될 수 있는데, 이것은 마이크로회로 카드의 성능 저하를 유발할 수 있다. 그들은 또한 마이크로회로 카드들이 이용되지 않을 때 구현될 수 있다. 이러한 경우에서, 마이크로회로 카드들의 특정 컴포넌트들, 구체적으로는 판독 및 기입 동작들의 태스크를 갖는 컴포넌트들을 나중에 대기모드로 두는 것은, 예를 들어 데이터 손실을 유발할 수 있다. 따라서, 마이크로회로 카드들을 대기모드로 둘 때 데이터 손실을 방지하기 위한 메커니즘을 제공할 필요가 있다.
이러한 문제는 본 발명에 의해 유리하게 해결된다. 특정 실시예에 따르면, 웨어 레벨링 펑션이 활성화될 때, 식별 카드의 운영 체제에, 또는 더 구체적으로는 대기모드로 두는 것을 관리하기 위한 모듈에 제1 표시가 송신된다. 마찬가지로, 웨어 레벨링 펑션의 실행이 종료될 때, 식별 카드의 운영 체제에, 또는 더 구체적으로는 대기모드로 두는 것을 관리하기 위한 모듈에 제2 표시가 송신된다. 따라서, 운영 체제, 또는 더 구체적으로는 대기모드로 두는 것을 관리하기 위한 모듈은 웨어 레벨링 펑션의 상태를 안다면, 웨어 레벨링 펑션이 활성일 때, 마이크로회로 카드의 완전 대기모드 상태를 금지할 수 있다. 대안적으로, 웨어 레벨링 펑션이 활성일 때, 마이크로회로 카드의 상태를 변경하는 것이 금지될 수 있다. 이러한 목적들을 위해, 웨어 레벨링 펑션이 활성화될 때, 상태 변수, 예를 들어 상태 변수 WL_OK는 제1 값으로 설정된다(예를 들어, WL_OK=1). 웨어 레벨링 펑션의 실행이 종료될 때, 이 상태 변수는 제2 값으로 설정된다(예를 들어, WL_OK=0).
따라서, 대기모드로 두는 것을 관리하기 위한 모듈은 도 4를 참조하여 설명된 것과 유사하며, 상태 변수 PIN_OK는 상태 변수 WL_OK로 치환된다. 유리하게는, 적절한 경우에, 대기모드로 두기 위한 커맨드들이 연기되도록 하기 위해, 보호되는 내부 펑션들의 실행을 제어하기 위해, 동일한 상태 변수, 예를 들어 STANDBY_OK가 이용된다.
앞에서 설명된 바와 같이, 위에서 설명된 알고리즘들, 특히 도 3 및 도 4를 참조하여 설명된 알고리즘들은 유리하게는 마이크로회로 카드, 예를 들어 SIM 카드와 같은 이동 전화 네트워크에의 가입자의 식별 카드 내에서 구현된다.
물론, 본 기술분야에 숙련된 자는 특정한 요구들을 만족시키기 위해, 앞의 설명에 수정을 가할 수 있을 것이다.
Claims (17)
- 이동 단말(100)과 협력하여 이용되도록 구성된 마이크로회로 장치(microcircuit device)(150) 내에 임베드된 적어도 하나의 보호되는 내부 펑션의 실행 제어를 위한 방법으로서,
상기 방법은, 상기 마이크로회로 장치 내에서 구현되며,
상기 마이크로회로 장치를 대기모드(standby)로 두기 위한 커맨드를 검출하는 단계(400) - 상기 대기모드로 두기 위한 커맨드는 상기 마이크로회로 장치가 접속되는 이동 단말로부터 수신된 정보 항목에 기초하여 검출됨 -;
상기 적어도 하나의 보호되는 내부 펑션의 실행에 관하여 적어도 하나의 표시(indication)를 분석하는 단계(415); 및
상기 적어도 하나의 보호되는 내부 펑션이 상기 대기모드로 두기 위한 커맨드의 실행에 의해 영향을 받기 쉬운 경우, 상기 대기모드로 두기 위한 커맨드의 실행(410)을 연기하는 단계
를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 적어도 하나의 보호되는 내부 펑션의 시작(launching) 시에, 상태 변수(325)를 제1 값으로 설정하는 단계; 및
상기 적어도 하나의 보호되는 내부 펑션의 실행이 종료되었을 때, 또는 상기 보호되는 내부 펑션이 재초기화될 때, 상기 상태 변수를 제2 값(325)으로 설정하는 단계
를 더 포함하고,
상기 분석하는 단계는 상기 상태 변수의 값을 분석하는 단계를 포함하는 방법. - 제1항에 있어서,
상기 대기모드로 두기 위한 커맨드의 실행은 상기 적어도 하나의 보호되는 내부 펑션에 의해 제어되는 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 대기모드로 두기 위한 커맨드에 연관된 요청되는 대기모드의 레벨을 상기 마이크로회로 장치의 대기모드 상태와 비교하는 단계(405)를 더 포함하는 방법. - 제1항 내지 제4항 중 어느 한 항에 있어서,
상기 마이크로회로 장치 또는 상기 이동 단말은 단거리 무선 통신 수단(130)을 구비하고, 상기 마이크로회로 장치는 상기 단거리 무선 통신 수단 및 상기 보호되는 내부 펑션을 이용하는 임베드된 보호되는 애플리케이션을 포함하고,
상기 방법은,
상기 보호되는 애플리케이션의 실행을 위해 인증 데이터 항목을 수신하는 단계(315) - 상기 인증 데이터 항목은 상기 이동 단말로부터 수신됨 -;
상기 수신된 인증 데이터 항목을 상기 마이크로회로 장치 내에 저장된 적어도 하나의 데이터 항목과 비교하는 단계(320);
상기 수신된 인증 데이터 항목이 상기 적어도 하나의 저장된 데이터 항목에 대응하는 경우, 및 상기 보호되는 애플리케이션이 호출(invoke)되는 경우, 상기 마이크로회로 장치 내에 동적으로 정의되는 적어도 하나의 기준에 따라 상기 수신된 인증 데이터 항목의 유효성을 검증하는 단계(335); 및
상기 수신된 인증 데이터 항목이 유효한 경우, 상기 보호되는 애플리케이션을 실행하는 단계(340)
를 더 포함하는 방법. - 제5항에 있어서,
상기 보호되는 내부 펑션은 카운트다운 펑션이고,
상기 방법은, 상기 수신된 인증 데이터 항목이 상기 적어도 하나의 저장된 데이터 항목에 대응하는 경우, 미리 정해진 시간 동안 상기 카운트다운 펑션을 호출하는 단계(325)를 더 포함하고,
상기 검증하는 단계는 상기 시간이 만료되지 않았음을 검증하는 단계를 포함하는 방법. - 제6항에 있어서,
상기 카운트다운 펑션은 상기 마이크로회로 장치의 하드웨어 클럭에 기초하는 방법. - 제5항 내지 제7항 중 어느 한 항에 있어서,
상기 단거리 무선 통신 수단을 통하여 적어도 하나의 비접촉식 액세스 스테이션이 액세스가능하다는 것을 나타내기 위해, 상기 마이크로회로 장치가 접속되는 상기 이동 단말로부터 적어도 하나의 정보 항목을 수신하는 단계;
상기 적어도 하나의 수신된 정보 항목에 응답하여, 적어도 상기 마이크로회로 장치 내에 임베드된 상기 보호되는 애플리케이션을 선택하고(300), 상기 적어도 하나의 선택된 애플리케이션에 대한 적어도 하나의 참조(reference)를 상기 이동 단말에 송신하는 단계; 및
애플리케이션의 적어도 하나의 식별자를 수신하는 단계 - 상기 식별자는 상기 임베드된 보호되는 애플리케이션에 대한 참조에 대응함 -
를 더 포함하는 방법. - 제1항 내지 제8항 중 어느 한 항에 있어서,
상기 마이크로회로 장치는 마이크로회로 카드인 방법. - 컴퓨터 상에서 실행될 때, 제1항 내지 제9항 중 어느 한 항에 따른 방법의 단계들 각각을 수행하도록 구성된 명령어들을 포함하는 컴퓨터 프로그램.
- 제1항 내지 제9항 중 어느 한 항에 따른 방법의 단계들 각각을 구현하도록 구성된 수단을 포함하는 장치.
- 마이크로회로 장치로서,
상기 마이크로회로 장치는 상기 마이크로회로 장치(150) 내에 임베드된 적어도 하나의 보호되는 내부 펑션의 실행 제어를 위한 것이고, 이동 단말(100)과 협력하여 이용되도록 구성되고,
상기 마이크로회로 장치를 대기모드로 두기 위한 커맨드를 검출하는 단계(400) - 상기 대기모드로 두기 위한 커맨드는 상기 마이크로회로 장치가 접속되는 이동 단말로부터 수신된 정보 항목에 기초하여 검출됨 -;
상기 적어도 하나의 보호되는 내부 펑션의 실행에 관하여 적어도 하나의 표시를 분석하는 단계(415); 및
상기 적어도 하나의 보호되는 내부 펑션이 상기 대기모드로 두기 위한 커맨드의 실행에 의해 영향을 받기 쉬운 경우, 상기 대기모드로 두기 위한 커맨드의 실행(410)을 연기하는 단계
를 구현하도록 구성된 마이크로컨트롤러를 포함하는 것을 특징으로 하는 마이크로회로 장치. - 제12항에 있어서,
상기 적어도 하나의 보호되는 내부 펑션에 관한 적어도 하나의 데이터 항목을 저장하도록 구성된 적어도 하나의 메모리를 더 포함하는 마이크로회로 장치. - 제13항에 있어서,
상기 마이크로컨트롤러는 상기 적어도 하나의 보호되는 내부 펑션에 관한 상기 적어도 하나의 데이터 항목을 보호하는 암호화 알고리즘을 실행하도록 더 구성되는 마이크로회로 장치. - 제12항 내지 제14항 중 어느 한 항에 있어서,
상기 마이크로컨트롤러는 상기 마이크로회로 장치의 적어도 하나의 컴포넌트의 하드웨어 보호를 위한 알고리즘을 실행하도록 더 구성되는 마이크로회로 장치. - 제11항 내지 제15항 중 어느 한 항에 따른 마이크로회로 장치를 포함하는, 이동 전화 네트워크에 대한 가입자의 식별 카드(identification card).
- 제11항 내지 제15항 중 어느 한 항에 따른 마이크로회로 장치를 포함하는 이동 단말.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1060288 | 2010-12-09 | ||
FR1060288A FR2968799B1 (fr) | 2010-12-09 | 2010-12-09 | Procede et dispositif de controle d'execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120064633A true KR20120064633A (ko) | 2012-06-19 |
KR101885381B1 KR101885381B1 (ko) | 2018-08-03 |
Family
ID=45044463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110130873A KR101885381B1 (ko) | 2010-12-09 | 2011-12-08 | 이동 단말용 마이크로회로 카드 내에 임베드되는 보호되는 내부 펑션들 및 애플리케이션들에 대한 실행 제어를 위한 방법 및 장치 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9811822B2 (ko) |
EP (1) | EP2463833B1 (ko) |
JP (1) | JP5926047B2 (ko) |
KR (1) | KR101885381B1 (ko) |
CN (1) | CN102547682B (ko) |
BR (1) | BRPI1105958B1 (ko) |
ES (1) | ES2432503T3 (ko) |
FR (1) | FR2968799B1 (ko) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9003496B2 (en) * | 2012-09-07 | 2015-04-07 | Nxp B.V. | Secure wireless communication apparatus |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US10121144B2 (en) | 2013-11-04 | 2018-11-06 | Apple Inc. | Using biometric authentication for NFC-based payments |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US9883319B2 (en) * | 2016-05-24 | 2018-01-30 | Paypal, Inc. | Mobile application configurations to enable data transfers |
CN106920302B (zh) * | 2017-01-16 | 2019-11-15 | 中国铁塔股份有限公司江西省分公司 | 用于物联锁的开锁方法、主装置、从装置及系统 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
CN111523633B (zh) * | 2020-07-02 | 2021-02-23 | 华为技术有限公司 | 数据传输方法、多功能卡及电子设备 |
US20220353062A1 (en) * | 2021-05-03 | 2022-11-03 | InfoKeyVault Technology Co., Ltd. | Integrated circuit module functioning for information security |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0700023A1 (en) * | 1994-08-31 | 1996-03-06 | Koninklijke KPN N.V. | Payment system with improved integrity |
EP0926638A1 (fr) * | 1997-12-24 | 1999-06-30 | SCHLUMBERGER Systèmes | Système d'échange de données entre un terminal de paiement portable et une base fixe |
US20020120852A1 (en) * | 2001-02-27 | 2002-08-29 | Chidambaram Krishnan | Power management for subscriber identity module |
US20030174760A1 (en) * | 1997-10-22 | 2003-09-18 | Roland R. Rick | Accelerated base station searching by buffering samples |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02196390A (ja) * | 1989-01-26 | 1990-08-02 | Hitachi Maxell Ltd | Icカード |
GB9806069D0 (en) * | 1998-03-20 | 1998-05-20 | Mondex Int Ltd | Integrated circuit card |
US6738068B2 (en) * | 2000-12-29 | 2004-05-18 | Intel Corporation | Entering and exiting power managed states without disrupting accelerated graphics port transactions |
WO2002069655A2 (en) * | 2001-02-27 | 2002-09-06 | Qualcomm Incorporated | Power management for subscriber identity module |
JP2003281489A (ja) * | 2002-03-25 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | Icカード、icカードシステム、icカード使用時間計算方法、icカード制御方法、icカード使用時間計算プログラム、icカード制御プログラム及びicカード使用時間計算・制御プログラムを記録した記録媒体 |
US7110792B2 (en) * | 2003-05-19 | 2006-09-19 | Einar Rosenberg | Apparatus and method for increased security of wireless transactions |
JP2005332209A (ja) * | 2004-05-20 | 2005-12-02 | Rohm Co Ltd | 半導体集積回路装置及びこれを用いた携帯機器 |
JP2006127361A (ja) * | 2004-11-01 | 2006-05-18 | Dainippon Printing Co Ltd | Icカード用icチップ、icカード及びicカード用プログラム |
US8511558B2 (en) * | 2005-04-12 | 2013-08-20 | Sandisk Il Ltd. | Smartcard power management |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
EP2003556A1 (fr) * | 2007-05-25 | 2008-12-17 | Axalto SA | Procédé de traitement par un dispositif électronique portable de commandes applicatives issues de canaux physiques, dispositif et système correspondants |
JP5104237B2 (ja) * | 2007-11-12 | 2012-12-19 | セイコーエプソン株式会社 | Icカード、icカードの制御方法、および、icカードの制御プログラム |
CN102037499B (zh) * | 2008-05-19 | 2013-06-12 | Nxp股份有限公司 | Nfc移动通信设备和rfid读取器 |
-
2010
- 2010-12-09 FR FR1060288A patent/FR2968799B1/fr active Active
-
2011
- 2011-12-06 ES ES11192137T patent/ES2432503T3/es active Active
- 2011-12-06 EP EP11192137.5A patent/EP2463833B1/fr active Active
- 2011-12-08 BR BRPI1105958-3A patent/BRPI1105958B1/pt active IP Right Grant
- 2011-12-08 KR KR1020110130873A patent/KR101885381B1/ko active IP Right Grant
- 2011-12-08 JP JP2011269326A patent/JP5926047B2/ja active Active
- 2011-12-09 CN CN201110409178.8A patent/CN102547682B/zh active Active
- 2011-12-09 US US13/315,368 patent/US9811822B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0700023A1 (en) * | 1994-08-31 | 1996-03-06 | Koninklijke KPN N.V. | Payment system with improved integrity |
US20030174760A1 (en) * | 1997-10-22 | 2003-09-18 | Roland R. Rick | Accelerated base station searching by buffering samples |
EP0926638A1 (fr) * | 1997-12-24 | 1999-06-30 | SCHLUMBERGER Systèmes | Système d'échange de données entre un terminal de paiement portable et une base fixe |
US20020120852A1 (en) * | 2001-02-27 | 2002-08-29 | Chidambaram Krishnan | Power management for subscriber identity module |
Also Published As
Publication number | Publication date |
---|---|
US9811822B2 (en) | 2017-11-07 |
ES2432503T3 (es) | 2013-12-03 |
US20120149327A1 (en) | 2012-06-14 |
BRPI1105958A2 (pt) | 2017-11-21 |
JP5926047B2 (ja) | 2016-05-25 |
JP2012123807A (ja) | 2012-06-28 |
FR2968799A1 (fr) | 2012-06-15 |
KR101885381B1 (ko) | 2018-08-03 |
CN102547682B (zh) | 2016-08-31 |
EP2463833A1 (fr) | 2012-06-13 |
FR2968799B1 (fr) | 2013-01-11 |
CN102547682A (zh) | 2012-07-04 |
EP2463833B1 (fr) | 2013-07-24 |
BRPI1105958B1 (pt) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101885381B1 (ko) | 이동 단말용 마이크로회로 카드 내에 임베드되는 보호되는 내부 펑션들 및 애플리케이션들에 대한 실행 제어를 위한 방법 및 장치 | |
US9801070B2 (en) | Protection of a security element coupled to an NFC circuit | |
EP2905715B1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
CN111835689B (zh) | 数字钥匙的身份认证方法、终端设备及介质 | |
US9817972B2 (en) | Electronic assembly comprising a disabling module | |
US20150244718A1 (en) | Biometric authentication | |
US10880739B2 (en) | Protection of a communication channel between a security module and an NFC circuit | |
TW201738814A (zh) | 移動支付方法和裝置 | |
US20140344899A1 (en) | System and method for controlling access to applet | |
US20150058213A1 (en) | Preventative security for credential transmission using smart cards | |
KR101607935B1 (ko) | 지문인식을 이용한 모바일 지불 시스템 및 그 방법 | |
WO2004070586A1 (en) | A method and a system for performing testing in a device, and a device | |
CN102546169B (zh) | 用于控制被用户认证保护的功能的执行的方法和系统 | |
WO2018156384A1 (en) | Determining legitimate conditions at a computing device | |
RU2468428C2 (ru) | Способ защиты исполнения программы | |
US10263781B2 (en) | IC chip and authentication method for user authentication | |
JP2012141754A (ja) | Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末 | |
EP3456075B1 (en) | Method of managing a secure element | |
CN111684445A (zh) | 信息处理装置,信息处理方法和程序 | |
JP2018113504A (ja) | セキュアエレメント、uimカード、認証方法、及び認証プログラム | |
EP2831802B1 (en) | Field revisions for a personal security device | |
US12022294B2 (en) | Access control for Near Field Communication functions | |
KR20080010604A (ko) | 이동 단말기와 사용자 인증을 위한 uicc 인터페이스방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |