KR20160146562A - 시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법 - Google Patents

시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법 Download PDF

Info

Publication number
KR20160146562A
KR20160146562A KR1020160072232A KR20160072232A KR20160146562A KR 20160146562 A KR20160146562 A KR 20160146562A KR 1020160072232 A KR1020160072232 A KR 1020160072232A KR 20160072232 A KR20160072232 A KR 20160072232A KR 20160146562 A KR20160146562 A KR 20160146562A
Authority
KR
South Korea
Prior art keywords
integrated circuit
data
portable object
financial
digital certificate
Prior art date
Application number
KR1020160072232A
Other languages
English (en)
Other versions
KR102004589B1 (ko
Inventor
스테빠니 살가도
Original Assignee
이엠. 마이크로일레크트로닉-마린 쏘시에떼 아노님
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이엠. 마이크로일레크트로닉-마린 쏘시에떼 아노님 filed Critical 이엠. 마이크로일레크트로닉-마린 쏘시에떼 아노님
Publication of KR20160146562A publication Critical patent/KR20160146562A/ko
Application granted granted Critical
Publication of KR102004589B1 publication Critical patent/KR102004589B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법
방법은 비대칭 암호화 및 복호화 알고리즘에 의해 시계 (1) 의 집적 회로에 금융 데이터가 프로그래밍되는 것을 가능하게 한다. 방법은,
- 휴대용 객체로부터 은행 (20) 으로, 인증 기관의 사설 키 및 집적 회로 공개 키에 기초하여 인증 기관에 의해 생성되는 디지털 인증서 (CertIC) 및 집적 회로의 공개 키 (KpubIC) 를 송신하는 단계,
- 인증 기관의 공개 키에 의해 은행에서 디지털 인증서를 검증하는 단계, 및
디지털 인증서가 유효한 경우,
- 은행으로부터 휴대용 객체로, 휴대용 객체의 소유자에게 개인화되는 암호화된 기밀 데이터를 송신하는 단계와,
- 휴대용 객체 소유자에게 개인화되는 복호화된 기밀 데이터를 저장하기 위해, 집적 회로의 사설 키에 의해 휴대용 객체의 주문형 집적 회로에 의해 수신된 암호화된 데이터를 복호화하는 단계를 포함한다.

Description

시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법{METHOD FOR PROGRAMMING BANKING DATA IN AN INTEGRATED CIRCUIT OF A WATCH}
본 발명은 특히 지불 거래들을 가져오기 위해서, 시계와 같은, 휴대용 객체의 주문형 (application-specific) 집적 회로에, 금융 (banking) 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법에 관한 것이다.
본 발명은 또한, 프로그래밍 방법에 따라 프로그래밍되고 개인화된, 금융 데이터와 같은 기밀 또는 보안 데이터를 위해 주문형 집적 회로가 제공된, 시계와 같은 휴대용 객체에 관한 것이다.
수개의 기능들이 수행되는 것을 가능하게 하는 접속형 (connected) 휴대용 객체들이 알려져 있다. 통상적으로, 이들은 통신 모듈이 제공된 이동 전화기일 수도 있다. 이동 전화기는 WiFi 프로토콜, 블루투스 프로토콜, 또는 NFC 프로토콜과 같은, 수개의 통신 프로토콜들을 사용할 수 있다. 이들 이동 전화기들은 그 후 비접촉식 지불, 전자 티켓팅 또는 비접촉식 액세스와 같은, 소위 "접속형" 기능들을 수행하기 위해 사용될 수도 있다.
상품들 또는 서비스들의 지불을 위해, 개인화되고 안전한 스마트 카드가 휴대용 객체로서 또한 사용될 수도 있다. 스마트 카드에는 상품들 또는 서비스들을 공급하는 장소의 판독 디바이스와 안테나를 통해 NFC 근거리 통신을 위한 수단이 제공될 수도 있다. NFC 프로토콜을 사용한 근거리 통신은 일반적으로 원하는 상품들 또는 서비스들에 대한 후속 지불 및 상기 스마트 카드에 저장된 금융 데이터에 대한 검증 동작들을 수행하기 위해 사용된다.
도 1 에 나타낸 바와 같이, 상품들 또는 서비스들의 지불을 위해 사용된 각각의 스마트 카드 (1') 는, 금융 기관들 (20) 에 의해 인식되고 인증된 스마트 카드 제조사 (10) 에 의한 제작 동안 개인화되어야 한다. 하나의 이러한 인식된 카드 제조사는, 예를 들어 오버츄어 (Oberthur), 젬알토 (Gemalto) 또는 G&D 이다. 금융 데이터, 예컨대 아이덴티티 크레덴셜들 (identity credentials) 또는 개인 식별자들, 은행 계좌 번호는, 높은 보안 환경에서 스마트 카드에 로딩되어야 한다.
금융 데이터는 카드 소지자의 재무 또는 금융 기관 (20) 으로부터 또는 은행으로부터 카드 제조사 (10) 에 의해 수신된다. 스마트 카드 칩은 일반적으로, 예를 들어 NXP 또는 인피니온 (Infineon) 과 같은 주문형 칩 제조사에서 유로카드, 마스터카드 또는 비자에 의해 증명되어야 한다. 카드 소지자 및 은행의 양자 모두는 카드가 카드 제조사 (10) 의 제조 시설에서 제조될 때 알려진다. 이로써 금융 데이터는 카드 제조사의 시설에서 카드가 제조될 때 칩에 로딩된다. 결국, 제조된 카드는 그 후 개인 금융 데이터의 모든 아이덴티티 크레덴셜을 갖는 카드 (1') 의 카드 소지자에게 송신된다.
도 2 에 도시된 바와 같이, 접속형 객체의 다른 유형은, 비접촉식 지불을 위해 또한 사용될 수도 있는, 시계 (1) 일 수도 있다. 이 시계 (1) 는 지불 기능을 위해 칩 또는 주문형 집적 회로를 포함한다. 지불 칩은 금융 기관 (20) 에 의해 제공되고 지지체 상에 배치될 수도 있으며, 이것은 그 후 제품에 있어서 특정 하우징 내에, 또는 제품 내부에 직접 배치된 블랭크 칩에 삽입되며, 그 후 금융 기관 (20) 에 의해 프로그래밍된다.
데이터 수신 및 송신을 위해 안테나 (2) 와 협력하는 NFC 단거리 통신 수단 또는 인터페이스가 칩에 제공될 수도 있다. 시계 (1) 의 상기 블랭크 칩을 프로그래밍하기 위해서, 대칭 또는 비대칭 암호화/복호화 알고리즘이 예금주의 은행 (20) 과 통신하기 위해 사용될 수 있음, 예금주의 게좌는 칩에 프로그래밍된다.
대칭 암호화/복호화의 경우, 칩 메모리는 비밀 키들의 세트를 포함할 수도 있다. 이들 비밀 키들은 암호화/복호화 데이터, 무결성 또는 식별 검증 데이터 및 시계일 수도 있는 외부 사용자를 인증하기 위한 데이터이다. 재무 또는 금융 기관 (20) 은 시계 칩에 저장된 인증 데이터에 기초하여 시계를 즉시 인증한다. 시계가 인증되면, 재무 또는 금융 기관 (20) 은 금융 데이터를 암호화하고 대칭 알고리즘 (DES 또는 AES) 으로 다시 아이덴티티 레퍼런스들 및 암호화/복호화 데이터를 검증한다. 그 후, 암호화된 데이터가 시계 칩에 송신된다.
NFC 단거리 통신은 시계에 의해 이루어지기 때문에, 중간의 장거리 통신 단말기가 또한 사용되어야 한다. 이러한 통신 단말기 또는 수단은, NFC 프로토콜을 사용한 통신을 위해 시계로부터 근거리에 배치되는, 이동 전화기 (30) 일 수도 있다. 이에 따라, 은행 (20) 에 의해 암호화된 금융 데이터 (ENC) 는 시계 (1) 에 의해 수신되기 전에 통신 전화기 (30) 를 통과한다. 결국, 암호화된 데이터 (ENC) 를 수신한, 시계 (1) 의 칩은 데이터 (ENC) 를 복호화하고 저장할 수 있다.
대칭 암호화로 칩에 프로그래밍하는데 있어서의 하나의 문제점은 은행 및 시계가 비밀 키들을 어떻게 공유할 수 있는지를 아는 것이다. 제조될 때, 시계는 은행을 아직 알지 못한다. 이로써, 키들은 단지 최종 사용자 은행에만 송신되는 것이 아니라 모든 은행들에 분포되는데, 이것이 결점이 된다.
비대칭 암호화/복호화의 경우, 시계 (1) 의 칩 메모리는 모든 은행들 (20) 에 송신되는 공개 키와 연관된 사설 키인, 임시 데이터를 유지한다. 은행으로부터, 예를 들어 RSA 타입 (발명자들 Ronald Revest, Adi Shamir 및 Leonard Aldelman 로부터) 의 비대칭 암호화 및 복호화 알고리즘이 사용될 수 있다. 은행은 암호화된 데이터 (ENC) 를 송신하기 전에, 시계 (1) 의 칩의 공개 키로, 은행 예금주에게 특정되는 금융 데이터를 암호화한다.
상술한 바와 같이, NFC 근거리 통신이 시계에 의해 이루어지기 때문에, 이동 전화기 (30) 와 같은 중간의 장거리 통신 단말기가 또한 사용되어야 한다. 이에 따라, 은행에 의해 암호화된 금융 데이터는 시계 (1) 에 의해 수신되기 전에 통신 전화기 (30) 를 통과한다. 결국, 암호화된 데이터 (ENC) 를 수신한 시계 (1) 의 칩이 그 사설 키를 통해 데이터 (ENC) 를 복호화하고 시계 소지자에게 특정되는 금융 데이터를 비휘발성 메모리에 저장할 수 있다. 이 금융 데이터는 또한 칩에서 로킹될 수 있다.
시계 칩에서 금융 데이터를 프로그래밍하기 위한 방법을 수행하기 위해 비대칭 암호화가 사용될 때, 은행들은 단지 공개 키만을 알며, 이것은 이롭다는 것이 언급된다. 하지만, 개인화될 모든 시계 칩들에 대한 공개 키들을 갖는 데이터베이스를 갖는 것이 필요하다. 이 데이터베이스는 개인화될 시계 칩들의 수에 의존하여 매우 커지게 될 수도 있다. 게다가, 이동 전화기와 같은 통신 단말기가 사용되는 것이 주어지면, 그러한 금융 데이터 프로그래밍을 위해 필요한 모든 보안은 부재한다. 이것들은 결점들이다.
비대칭 암호화의 사용과 같은 맥락으로, CH 특허 No. 699 083 B1 가 언급될 수도 있다. 이 특허에서는, 위조에 대해 보호하기 위해서, 시계와 같은 물리 객체의 디지털 인증서 인증을 위한 방법이 기재된다. 디지털 인증서는 비대칭 암호화를 위해 칩에 저장되는 공개 및 사설 키들을 생성하는 것에 의해 획득된다. 인증서 및/또는 검증 권한은 또한 명품 시계의 진품을 체크하기 위해 제공된다. 하지만, 상품들 또는 서비스들을 위한 비접촉식 지불에서의 사용을 위해 시계 칩의 안전한 프로그래밍을 위한 프로비전 (provision) 이 없다.
따라서, 발명의 목적은 보안되지 않은 환경에서 전체 프로그래밍 보안을 보장하면서 시계의 주문형 집적 회로에, 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법을 제공하는 것에 의해 위에서 언급된 종래 기술의 결점들을 극복하는 것이다. 안테나와 협력하여 시계의 주문형 집적 회로를 프로그래밍하는 것은, 특히 지불 거래들을 수행하는 것을 가능하게 한다.
이를 위해서, 발명은 독립 청구항 1 에 정의된 피처들을 포함하는, 시계의 주문형 집적 회로에 금융 데이터와 같은, 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법과 관련된다.
프로그래밍 방법의 특별한 단계들은 종속 청구항 2 내지 청구항 7 에 정의된다.
프로그래밍 방법의 일 장점은, 암호화된 데이터가, 집적 회로에 특정되는 디지털 인증서의 인증 다음에 재무 또는 금융 기관으로부터 송신되고 상기 시계에 의해 상기 집적 회로의 공개 키를 갖는 상기 기관에게 송신되는 것을 가능하게 한다는 사실에 있다. 금융 기관으로부터 시계의 집적 회로 또는 칩으로의 암호화된 데이터 송신은 집적 회로의 고유 프로그래밍 보안을 손상시키지 않으면서 보안되지 않은 통신 단말기를 통과할 수 있다. 집적 회로는 데이터를 저장하기 위해, 그 보안 키로 암호화된 데이터를 복호화할 수 있으며, 이것은 주문형 집적 회로가 제공된 시계가 주문형 판독기와 근거리 통신으로 상품들 또는 서비스들을 위해 비접촉식 지불을 행하기 위해 사용될 수 있다는 것을 의미한다.
이롭게, 이러한 프로그래밍 방법에 의하면, 암호화된 데이터를 송신하는 엔티티를 알아야 할 필요가 없는데, 이는 이 데이터가 단지 데이터 암호화를 위해 사용된 공개 키와 연관되는, 시계 소유자의 사설 키에 의해서만 복호화될 수 있기 때문이다. 게다가, 디지털 인증서 검증은 인증 기관의 사설 키 및 집적 시계 회로의 공개 키에 기초하여 집적 시계 회로에 대한 디지털 인증서를 생성했던, 인증 기관으로부터의 공개 키를 사용하여 재무 또는 금융 기관에서 수행된다.
발명의 목적은 또한, 이 프로그래밍 방법에 따라 개인화되고 프로그래밍된 금융 데이터와 같은, 기밀 또는 보안 데이터에 대해 주문형 집적 회로가 제공된, 시계와 같은 휴대용 객체를 제공하는 것이다.
이를 위해서, 발명은 그 프로그래밍 방법에 따라 프로그래밍되고, 독립 청구항 8 에서 정의된 피처들을 포함하는, 금융 데이터와 같은 기밀 또는 보안 데이터에 대한 주문형 집적 회로가 제공된 휴대용 객체와 관련된다.
휴대용 객체의 특정 실시형태들은 종속 청구항들 9 내지 12 에서 정의된다.
시계와 같은 휴대용 객체의 주문형 집적 회로에 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법, 및 상기 주문형 집적 회로가 제공된 휴대용 객체의 목적들, 이점들 및 피처들은, 도면들에 의해 도시된 적어도 하나의 한정이 아닌 실시형태에 기초하여 다음의 기재에서 더욱 명백하게 나타날 것이다.
- 도 1 은 이미 인용된, 종래 기술에서 금융 데이터를 갖는 스마트 카드를 개인화하기 위한 표준 방법을 개략적으로 나타낸다.
- 도 2 는 이미 인용된, 종래 기술에서 금융 데이터를 갖는 스마트 카드를 개인화하기 위한 표준 방법을 개략적으로 나타낸다.
- 도 3 은 발명에 따른 재무 또는 금융 기관으로부터의 금융 데이터와 같은, 기밀 또는 보안 데이터를 갖는 개인 방식으로, 시계와 같은 휴대용 객체의 주문형 집적 회로를 프로그래밍하기 위한 방법을 개략적으로 나타낸다.
- 도 4a 및 도 4b 는 발명의 프로그래밍 방법들을 사용하여 획득된 프로그래밍 전 후의 지불 거래들을 위한 주문형 또는 전용 집적 회로를 갖는 시계를 나타낸다.
- 도 5 는 발명에 따른 시계의 주문형 집적 회로를 프로그래밍하기 위한 방법의 상이한 단계들을 나타낸다.
다음의 설명에서, 이 기술적 분야에서 종래에 당업자에게 잘 알려진, 휴대용 객체에서 기밀 또는 보안 데이터를 프로그래밍하기 위해 사용된 모든 그러한 수단은, 간략화된 방식으로만 기재될 것이다. 주로 비대칭 암호화 및 복호화 기법을 사용하여 휴대용 객체의 칩 또는 집적 회로에서 기밀 또는 보안 데이터의 프로그래밍에 대해 강조한다.
도 3 은 시계 (1) 과 같은, 휴대용 객체의 주문형 집적 회로에 기밀 또는 보안 데이터를 프로그래밍하기 위한 다양한 엘리먼트들을 개략적으로 나타낸다. 도 4a, 도 4b 및 도 5 를 참조하여 하기에서 더 상세하게 설명되는 바와 같이, 시계 (1) 의 칩 또는 주문형 집적 회로는, 사설 키 (KprivIC) 를 프로그래밍하기 전에, 연관된 공개 키 (KpubIC ) 및 회로의 디지털 인증서 (CertIC) 를, 적어도 일시적으로 저장할 수 있다. 디지털 서명과 같은 이러한 디지털 인증서는, 인증 기관의 사설 키 (KprivAC) 및 시계 칩의 공개 키에 기초하여 인증 기관에 의해 생성될 수 있다. 인증 기관은 휴대용 객체, 특히 시계를 제조한 회사, 예를 들어 스와치 그룹 (Swatch Group) 일 수도 있다.
금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위해서, 시계 (1) 와 같은 휴대용 객체는, 안테나 (2) 를 통해 그리고 NFC 근거리 통신 프로토콜을 사용하여, 집적 회로의 공개 키 (KpubIC) 및 디지털 인증서 (CertIC) 를 송신한다. 안테나는 시계 베젤 (bezel) 아래의 시계 케이스에 배치되고 시계 케이스 중앙의 또는 다이얼의 직경에 아주 가까운 직경의 몇몇 동축 코일들을 포함할 수도 있다.
NFC 근거리 통신은 시계로부터 이루어지기 때문에, 그것은 이동 전화기 (30) 와 같은 장거리 단말기 또는 수단을 통과하여야 한다. 이러한 이동 전화기 (30) 는 불가지론적이며 통신 터널로서 작용한다. 이동 전화기에 제공된 기능들에 의존하여, 무선 접촉은 약 30 cm 의 거리까지 시계와 자동적으로 확립될 수도 있다. 통신은 또한 이동 전화기 (30) 와 금융 기관 (20) 사이에 확립되며, 여기서 휴대용 객체의 소유자는 적어도 하나의 은행 계좌를 가질 수도 있다.
시계에 특정되는 디지털 인증서 (CertIC) 및 집적 회로 공개 키 (KpubIC) 의 수신 시에, 재무 또는 금융 기관 (20) 은 먼저 인증 기관 공개 키 (KpubAC) 에 의해 디지털 인증서를 검증한다. 디지털 인증서 검증이 허용되는 경우, 시계 (1) 와 같은 휴대용 객체의 공개 키가 유효화된다. 특히 은행 예금주의 기밀 또는 보안 데이터는 시계 (1) 이 공개 키 (KpubIC) 에 의해 암호화되고, 이 암호화된 데이터 (ENC) 는 재무 또는 금융 기관 (20) 으로부터 송신된다. 데이터 (ENC) 는 시계 (1) 의 안테나 (2) 를 통해 시계의 주문형 집적 회로에 송신되기 전에 이동 전화기 (30) 에 의해 가장 먼저 수신된다.
암호화된 데이터 (ENC) 의 수신 시에, 시계 (1) 의 주문형 집적 회로는, 메모리에 적어도 일시적으로 저장되는 그 사설 키 (KprivIC) 에 의해 데이터 (ENC) 를 복호화할 수 있다. 시계 소유자의 계좌와 관련된 금융 데이터와 같은 기밀 또는 보안 데이터는, 메모리에, 바람직하게는 비휘발성 메모리에 저장되고, 가능한 대로 메모리에서 로킹될 수 있다.
시계 소유자의 개인 데이터가 주문형 집적 회로에 저장되면, 시계 안테나 (2) 에 접속된 집적 회로는 비접촉식 지불을 위해 사용될 수 있다. 비접촉식 지불들은 상품들 또는 서비스들을 판매하는 상점의 또는 특정 위치의 판독기와 NFC 근거리 통신을 사용하여 행해진다. 기밀 데이터 검증은 시계 (1) 의 판독기에 의해 그리고 소유자의 은행과의 통신을 통해 수행된다.
인증 기관, 예를 들어 스와치 사 (Swatch company) 의 공개 키는, 단지 스와치 그룹의 파트너들인 은행들 또는 재무 또는 금융 기관들에만 분포될 수 있다. 그러한 경우, 개인화된 금융 데이터는, 통신 터널로서 작용하는 불가지론적 이동 전화기 (30) 인, 중간 통신 단말기를 통해 제조 후 시계 (1) 에 전송될 수 있다.
EMV (Eurocard-MasterCard-Visa) 인증일 수도 있는, 집적 회로 식별 코드와 같은 다른 데이터가 또한 인증될 수 있다. 시계 (1) 의 소유자의 금융 데이터를 보호하는 것에 부가하여, 이것은 또한 시계의 주문형 집적 회로를 식별하는 것을, 그리고 예를 들어 상기 집적 회로의 제조사를 인증하는 것을 가능하게 한다. 이들 피처들은 그 시계가 실제로 오리지널 스와치 시계임을 보장한다. 단지 기밀 데이터만이 시계의 주문형 집적 회로의 안전한 메모리에 있다. 이에 따라, 해킹될 수 있는 데이터베이스가 없다.
휴대용 객체 (1) 는 도 4a 및 도 4b 에서 간략화된 방식으로 나타나 있다. 이 휴대용 객체는 바람직하게 시계 (1) 이다. 하지만, 소유자 특정 집적 회로가 NFC 근거리 통신 수단에 의해 삽입될 수 있다고 하면, 팔찌, 목걸이 또는 심지어 반지인 휴대용 객체를 갖는 것을 예상하는 것이 또한 가능하다.
도 4a 는, 시계 케이스 내부에, 시계 소유자에게 아직 개인화되지 않은, 집적 회로 (3) 가 배치되어 있는 손목 시계 (1) 의 간략화된 상면도를 나타낸다. 집적 회로 (3) 는 주지된 NFC 통신 인터페이스에 의해 안테나 (2) 에 접속된다. 푸시 버튼 (4) 또는 크라운이 시간 및 날짜의 통상적인 설정을 위해 제공되거나, NFC 근거리 통신을 위해 집적 회로를 액츄에이트하기 위해 사용될 수도 있다. 하지만, 통신의 시작은 또한 근거리에 배치된 이동 전화기에 의해 자동으로 제어될 수도 있다.
집적 회로는, 하드웨어 부분에 있어서, NFC 통신 인터페이스 (RF), 프로세서 논리 유닛, 및 비휘발성 메모리일 수도 있는 메모리를 포함할 수도 있다. 집적 회로는 또한, 소프트웨어 부분에 있어서, 자바 (Java) 가상 머신, 오퍼레이팅 시스템, 제 1 금융 어플리케이션, 예를 들어 비자, 마스터카드 또는 유로카드, 제 2 금융 어플리케이션 및 다른 가능한 어플리케이션들을 포함할 수도 있다. 오퍼레이팅 시스템은 모든 기본적인 소프트웨어 기능들, 하드웨어 부분과의 인터페이스, 주변 디바이스들 및 메모리의 관리를 구현할 수 있다.
비대칭 알고리즘을 시작하기 위한 집적 회로에 특정되는 비밀 키들 (KpubIC, KprivIC, CertIC) 은 비휘발성 메모리에 저장된다는 것을 유의한다. 이들 키들은 발명에 따른 프로그래밍 방법의 끝에서 집적 회로의 개인화 또는 영구적인 프로그래밍 전에 일시적으로 저장된다.
도 4b 는 발명에 따른 프로그래밍 방법의 끝에서 시계 소유자에게 개인화되는, 집적 회로 (3) 가 시계 케이스 내부에 배치되는 손목 시계 (1) 의 간략화된 상면도를 나타낸다. 집적 회로 (3) 가 안테나 (2) 를 통해 시계 소유자의 은행으로부터 암호화된 데이터 (ENC) 의 RF 신호들을 수신하면, 저장된 사설 키 (KprivIC) 로 데이터 복호화가 수행된다. 복호화된 기밀 또는 보안 데이터는 비휘발성 메모리에 영구적으로 저장될 수 있다. 이 기밀 데이터는 시계 소유자의 이름, 그의 비밀 키들 및 그의 은행 계좌 번호일 수도 있다. 또한, 기밀 데이터를 로킹하기 전에 메모리로부터 디지털 인증서 및 사설 및 공개 키들을 삭제하는 것을 예상하는 것이 가능하다. 시계 소유자에게 그의 금융 데이터로 개인화되면, 안테나 (2) 에 접속된 집적 회로 (3) 를 갖는 시계 (1) 는 특정 장소 또는 상점의 판독기와 통신하는 것에 의해 제품들 또는 서비스들을 위한 비접촉식 지불을 행하기 위해 사용될 수 있다.
도 5 는 바람직하게 시계 (1) 인, 휴대용 객체의 주문형 집적 회로에서 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법의 다양한 단계들을 개략적으로 나타낸다. 하기에 기재된 단계들 (110 내지 118) 은 발명에 따른 프로그래밍 방법의 본질적인 단계들을 구성하며 단독으로 발명의 범위를 정의하기에 충분할 수도 있다.
기밀 또는 보안 데이터로 주문형 집적 회로를 프로그래밍하기 전에, 인증 기관의 사설 키 (KprivAC) 및 공개 키 (KpubAC) 를 생성하는 단계 (200) 가 제공될 수도 있다. 이 인증 기관은, 예를 들어 시계 제조 회사, 또는 스와치 그룹과 같은 제조 그룹의 엔티티일 수도 있다. 단계 (206) 에서, 인증 기관의 사설 키 (KprivAC) 및 공개 키 (KpubAC) 는, 생성되면, 안전 금고 (safety deposit box) 와 같은 보안 유닛에 저장된다. 단계 (202) 에서, 인증 기관 공개 키 (KpubAC) 는 은행들 및 특히 스와치 그룹의 파트너들인 은행들 또는 재무 또는 금융 기관들에 송신된다. 단계 (204) 에서, 은행들 또는 재무 또는 금융 기관들은 이들이 메모리에 저장하는 공개 키 (KpubAC) 를 수신한다.
발명에 따른 기밀 또는 보안 데이터의 프로그래밍을 위해, 단계 (100) 에서 집적 회로의 사설 (KprivIC) 및 공개 (KpubIC) 키들의 세트가 생성될 수도 있다. 사설 및 공개 키들은 집적 회로 제조 프로세스의 끝에서 또는 시계와 같은 휴대용 객체의 제조 시설에서 생성될 수도 있다. 이들 사설 및 공개 키들 (KprivIC 및 KpubIC) 은, 비휘발성 메모리와 같은 집적 회로 메모리에 적어도 일시적으로 저장된다. 이들 사설 및 공개 키들은 시계에서 특별한 사용 기능에 전용되고 각각의 제조된 집적 회로에 특정된다.
단계 (102) 에서, 집적 회로의 사설 및 공개 키들 (KprivIC 및 KpubIC) 이 저장되면, 집적 회로 공개 키 (KpubIC) 는 스와치 그룹의 회사와 같은, 인증 기관으로 송신된다. 단계 (104) 에서, 공개 키 (KpubIC) 의 수신 시에, 인증 기관 사설 키 (KprivAC) 에 기초하여 집적 회로의 디지털 인증서의 산출이 행해진다. 디지털 인증서는 일반식 CertIC = F(KpubIC, KprivAC) 에 따라 획득된다. 단계 (106) 에서, 집적 회로 디지털 인증서가 산출되면, 인증서 (CertIC) 가 집적 회로 또는 시계의 제조사에게 송신된다. 단계 (108) 에서, 주문형 집적 회로는 제조된 시계에 대해 개인화된다. 개인화는, 집적 회로의 메모리에 시계의 공개 키 (KpubIC), 사설 키 (KprivIC) 및 집적 회로 디지털 인증서 (CertIC) 를 적어도 일시적으로 저장하는 것으로 이루어진다.
단계 (110) 에서, 사설 및 공개 키들 (KprivIC 및 KpubIC) 및 인증서 (CertIC) 가 집적 회로에 저장되면, 공개 키 (KpubIC) 및 디지털 인증서 (CertIC) 는 집적 회로와 공동으로 시계 안테나에 의해 은행에 또는 재무 또는 금융 기관에 송신된다. 송신은 시계에 근접하는 이동 전화기와 같은 통신 단말기를 통해, 또는 상점 시스템, 특히 스와치 상점을 통해 발생하며, 여기서 시계는 장래의 시계 소유자에 의해 구입될 수 있다. 단계 (112) 에서, 디지털 인증서 (CertIC) 는 식 V = G(CertIC, KpubAC) 에 따라 인증 기관 공개 키 (KpubAC) 에 의해, 구입된 시계의 소유자의 은행 또는 재무 또는 금융 기관에서 검증된다. 인증서가 유효한 경우, 은행 또는 재무 또는 금융 기관은 개인화될 시계를 위한, 금융 데이터와 같은 기밀 또는 보안 데이터를 생성한다. 이러한 데이터는 식 EncryptedData = H(BankingData, KpubIC) 에 따라 집적 회로로부터 수신된 공개 키 (KpubIC) 로 암호화된다.
단계 (114) 에서, 은행 또는 재무 또는 금융 기관은 암호화된 데이터를 집적 시계 회로에 송신한다. 이러한 암호화된 데이터는, 시계 안테나에 의해 수신되기 전에, 터널로서 작용하는 통신 단말기를 먼저 통과한다. 단계 (116) 에서, 암호화된 데이터가 집적 회로에 의해 수신되면, 암호화된 데이터는 집적 회로 사설 키 (KprivIC) 로 복호화된다. 시계 소유자의 기밀 데이터, 특히 금융 데이터와 관련된 암호화된 데이터는 단계 (118) 에서 집적 회로의 비휘발성 메모리에 저장된다. 이러한 저장된 데이터는 소멸될 수 없도록 로킹될 수 있다. 후속 단계 (120) 에서, 집적 회로 메모리에 저장된 임시 데이터는 메모리 공간을 확보하기 위해 삭제될 수 있다.
기밀 또는 보안 데이터의 프로그래밍은, 시계로부터 공개 키 및 인증서, 그리고 은행으로부터 수신된 암호화된 데이터의 단 하나의 송신 및 수신으로 단 한번 수행될 수 있다. 복호화 후에, 저장된 기밀 데이터는 단 한번 로킹될 수 있다. 이것은 이후에 상품들 또는 서비스들을 위한 비접촉식 지불들을 행하기 위해서 시계를 개인화하면서 소유자에 의해 시계가 구입된 후 매우 빠르게 달성될 수 있다.
주어진 기재로부터, 시계와 같은 휴대용 객체의 주문형 집적 회로에 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법, 및 방법에 따라 프로그래밍된 집적 회로가 제공된 휴대용 객체의 몇몇 변형들은 청구항들에 의해 정의된 발명의 범위로부터 벗어나지 않으면서 당업자에 의해 창안될 수 있다. 휴대용 객체는 또한, 예를 들어 집적 회로에 삽입하는 것과 근거리 통신을 확립하는 것이 가능하다고 하면, 팔찌, 반지 또는 목걸이일 수도 있다. 휴대용 객체의 집적 회로에서의 기밀 또는 보안 데이터의 프로그래밍은 또한, 통신 단말기를 사용하지 않으면서 은행에서 또는 재무 또는 금융 기관에서 직접 수행될 수도 있다. 기밀 또는 보안 데이터는 금융 데이터 이외의 데이터일 수도 있어서, 휴대용 객체는 또한 차량과 같은 디바이스의 임대 또는 장소에 대한 비접촉식 액세스 또는 전자 티켓팅을 위해, 또는 다른 기능들을 위해 프로그래밍된 주문형 집적 회로와 함께 사용될 수 있다.

Claims (12)

  1. 데이터 프로그래밍을 수행하기 위해 비대칭 암호화/복호화 알고리즘이 사용되는, 시계 (1) 와 같은 휴대용 객체의 주문형 집적 회로 (3) 에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법으로서,
    - 상기 휴대용 객체 (1) 로부터 은행 (20) 또는 재무 또는 금융 기관으로, 인증 기관의 사설 키 (KprivAC) 및 집적 회로 공개 키에 기초하여 상기 인증 기관에 의해 생성되는 디지털 인증서 (CertIC) 및 상기 집적 회로 (3) 의 공개 키 (KpubIC) 를 송신하는 단계,
    - 상기 인증 기관의 공개 키 (KpubAC) 에 의해 상기 은행 (20) 또는 재무 또는 금융 기관에서 상기 디지털 인증서 (CertIC) 를 검증하는 단계, 및
    상기 디지털 인증서가 유효한 경우,
    - 상기 은행 (20) 또는 상기 재무 또는 금융 기관으로부터 상기 휴대용 객체 (1) 로, 상기 휴대용 객체 (1) 의 소유자에게 개인화되는, 암호화된 기밀 또는 보안 데이터를 송신하는 단계와,
    - 상기 휴대용 객체 (1) 의 소유자에게 개인화되는 복호화된 기밀 또는 보안 데이터를 저장하기 위해서, 상기 집적 회로 (3) 의 사설 키 (KprivIC) 에 의해 상기 휴대용 객체 (1) 의 상기 주문형 집적 회로 (3) 에 의해 수신된 암호화된 데이터를 복호화하는 단계
    를 포함하는 것을 특징으로 하는, 휴대용 객체의 주문형 집적 회로에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 집적 회로 (3) 는 휴대용 객체 소유자의 은행 (20) 또는 재무 또는 금융 기관에 의한 데이터 신호들의 송신 및 수신을 위해 상기 휴대용 객체 (1) 의 안테나 (2) 에 접속되며,
    상기 디지털 인증서 (CertIC) 및 상기 집적 회로 (3) 의 공개 키 (KpubIC) 의 송신은 통신 단말기 (30) 를 통해 달성되고, 상기 은행 (20) 또는 재무 금융 기관으로부터 상기 휴대용 객체 (1) 의 상기 집적 회로 (3) 에 접속된 안테나 (2) 에 의한 암호화된 기밀 또는 보안 데이터의 수신은 상기 통신 단말기 (30) 를 통해 달성되는 것을 특징으로 하는, 휴대용 객체의 주문형 집적 회로에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법.
  3. 제 2 항에 있어서,
    NFC 프로토콜을 사용한 근거리 통신은, 상기 휴대용 객체 (1) 와, 통신 터널로서 작용하는 이동 전화기 (30) 인, 상기 통신 단말기 사이에서 확립되는, 휴대용 객체의 주문형 집적 회로에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법.
  4. 제 1 항에 있어서,
    상기 집적 회로의 사설 키 (KprivIC) 및 공개 키 (KpubIC), 그리고 상기 디지털 인증서 (CertIC) 는, 상기 공개 키 (KpubIC) 및 상기 디지털 인증서 (CertIC) 를 송신하는 단계 전에 상기 집적 회로 (3) 의 비휘발성 메모리에 일시적으로 저장되고,
    수신된 암호화된 데이터가 복호화되고 집적 회로 메모리에 저장되면, 상기 집적 회로의 사설 키 (KprivIC) 및 공개 키 (KpubIC), 그리고 상기 디지털 인증서 (CertIC) 는 상기 메모리로부터 삭제되는 것을 특징으로 하는, 휴대용 객체의 주문형 집적 회로에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 디지털 인증서의 검증 후에, 상기 은행 (20) 또는 상기 재무 또는 금융 기관은 상기 휴대용 객체의 소유자의 은행 계좌와 관련되는 금융 데이터를 암호화하는 것을 특징으로 하는, 휴대용 객체의 주문형 집적 회로에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법.
  6. 제 1 항에 있어서,
    - 상기 휴대용 객체 (1) 의 제조 시설에서 또는 상기 집적 회로의 제조 동안, 상기 집적 회로 (3) 에 특정되는 사설 (KprivIC) 및 공개 (KpubIC) 키들을 생성하는 예비 단계,
    - 상기 인증 기관의 사설 키 (KprivAC) 에 기초하여 상기 디지털 인증서 (CertIC) 의 산출을 위해 상기 인증 기관에게 상기 집적 회로 (3) 의 공개 키 (KpubIC) 를 송신하는 예비 단계,
    - 상기 사설 및 공개 키들, 그리고 상기 디지털 인증서와 같은 임시 데이터로 상기 주문형 집적 회로를 개인화하기 위해, 그리고 상기 집적 회로 (3) 의 공개 키 (KpubIC) 및 상기 디지털 인증서 (CertIC) 를 상기 은행 (20) 또는 상기 재무 또는 금융 기관에게 송신하기 전에, 상기 휴대용 객체 (1) 또는 상기 집적 회로 (3) 의 제조사에게 상기 디지털 인증서 (CertIC) 를 송신하는 예비 단계
    를 포함하는 것을 특징으로 하는, 휴대용 객체의 주문형 집적 회로에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법.
  7. 제 1 항에 있어서,
    - 상기 인증 기관의 사설 (KprivAC) 및 공개 (KpubAC) 키들을 생성하는 예비 단계,
    - 상기 인증 기관의 공개 키 (KpubAC) 를 은행들 (20) 에게 송신하는 예비 단계, 및
    - 상기 인증 기관의 사설 (KprivAC) 및 공개 (KpubAC) 키들을 보안 유닛에 저장하는 예비 단계
    를 포함하는 것을 특징으로 하는, 휴대용 객체의 주문형 집적 회로에 금융 데이터와 같은 기밀 또는 보안 데이터를 프로그래밍하기 위한 방법.
  8. 제 1 항에 기재된 프로그래밍 방법에 따라 개인화되고 프로그래밍된 금융 데이터와 같은, 기밀 또는 보안 데이터를 위해 주문형 집적 회로 (3) 가 제공된 휴대용 객체 (1) 로서,
    상기 휴대용 객체는 또한, 데이터 신호들의 송신 및 수신을 위한 통신 인터페이스를 포함하는, 상기 집적 회로 (3) 에 접속된 안테나 (2) 를 포함하고,
    상기 집적 회로 (3) 는 프로세서 논리 유닛, 오퍼레이팅 시스템, 및 상기 휴대용 객체의 소유자에게 특정되는 기밀 및 보안 데이터를 저장하기 위한 메모리를 포함하는 것을 특징으로 하는, 휴대용 객체 (1).
  9. 제 8 항에 있어서,
    상기 휴대용 객체는 상기 집적 회로 (3) 의 상기 통신 인터페이스에 접속된 시계 케이스 내부의 안테나를 갖는 시계인 것을 특징으로 하는, 휴대용 객체 (1).
  10. 제 8 항에 있어서,
    상기 집적 회로 (3) 의 통신 인터페이스는, 통신 단말기 (30) 를 통해 그리고 은행 (20) 또는 재무 또는 금융 기관으로의 통신을 확립하기 위해서 근거리 통신 인터페이스 (NFC) 인 것을 특징으로 하는, 휴대용 객체 (1).
  11. 제 8 항에 있어서,
    상기 집적 회로 (3) 는 상기 집적 회로의 디지털 인증서 (CertIC) 및 상기 집적 회로의 사설 (KprivIC) 및 공개 (KpubIC) 키들을 그 메모리에 일시적으로 저장하도록 구성되는 반면, 프로그래밍 후에, 상기 기밀 또는 보안 데이터는 비휘발성 메모리에서 로킹되는 것을 특징으로 하는, 휴대용 객체 (1).
  12. 제 10 항에 있어서,
    상기 휴대용 객체 (1) 는 시간 및 날짜의 통상적인 설정을 위해 또는 근거리 통신 (NFC) 를 위해 상기 집적 회로를 액츄에이팅하기 위해 사용될 적어도 하나의 푸시 버튼 (4) 을 포함하는 것을 특징으로 하는, 휴대용 객체 (1).
KR1020160072232A 2015-06-12 2016-06-10 시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법 KR102004589B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15171811.1 2015-06-12
EP15171811.1A EP3104320B1 (fr) 2015-06-12 2015-06-12 Procédé de programmation de données bancaires dans un circuit intégré d'une montre

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020170122379A Division KR20170115015A (ko) 2015-06-12 2017-09-22 시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법

Publications (2)

Publication Number Publication Date
KR20160146562A true KR20160146562A (ko) 2016-12-21
KR102004589B1 KR102004589B1 (ko) 2019-07-26

Family

ID=53442536

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020160072232A KR102004589B1 (ko) 2015-06-12 2016-06-10 시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법
KR1020170122379A KR20170115015A (ko) 2015-06-12 2017-09-22 시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020170122379A KR20170115015A (ko) 2015-06-12 2017-09-22 시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법

Country Status (6)

Country Link
US (1) US11308465B2 (ko)
EP (1) EP3104320B1 (ko)
JP (1) JP6220011B2 (ko)
KR (2) KR102004589B1 (ko)
CN (1) CN106254076B (ko)
TW (1) TWI727953B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953479B1 (en) * 2017-03-17 2018-04-24 Ca, Inc. Controlling access to physical compartment using mobile device and transaction authentication system
JP2019125132A (ja) * 2018-01-16 2019-07-25 株式会社デンソー パスコード管理プログラム、パスコード管理方法
EP3640878B1 (fr) * 2018-10-17 2023-06-21 Swatch Ag Procede et systeme d'activation d'un objet portable de paiement sans contact
CH715678B1 (fr) * 2018-12-20 2022-09-30 Boninchi Sa Dispositif de communication comprenant une montre munie d'une puce radiofréquence.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120108599A (ko) * 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
KR20140052605A (ko) * 2012-10-25 2014-05-07 순천향대학교 산학협력단 Nfc 모바일 결제정보보호를 위한 ntru 암호체계 기반 영지식 증명 시스템 및 방법
KR20140105309A (ko) * 2013-02-22 2014-09-01 서울시립대학교 산학협력단 휴대용 단말기와 액세서리를 이용하는 안전결제 시스템 및 방법
KR20150026233A (ko) * 2013-09-02 2015-03-11 삼성에스디에스 주식회사 디지털 카드 기반의 결제 시스템 및 방법

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US7287271B1 (en) * 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2000184085A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム
JP2000311196A (ja) * 1999-04-28 2000-11-07 Toshiba Corp 申請手続処理システム及びそれに使用されるicカード
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
BR0011988A (pt) * 1999-06-30 2002-04-30 Silverbrook Res Pty Ltd Método e sistema para negócios bancários
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US7356690B2 (en) * 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
EP1556992B1 (en) * 2002-10-31 2016-10-19 Telefonaktiebolaget LM Ericsson (publ) Secure implementation and utilization of device-specific security data
US7533012B2 (en) * 2002-12-13 2009-05-12 Sun Microsystems, Inc. Multi-user web simulator
US20050021975A1 (en) * 2003-06-16 2005-01-27 Gouping Liu Proxy based adaptive two factor authentication having automated enrollment
US20040268127A1 (en) * 2003-06-17 2004-12-30 Sahota Jagdeep Singh Method and systems for securely exchanging data in an electronic transaction
CN1902853B (zh) * 2003-10-28 2012-10-03 塞尔蒂卡姆公司 一种公开密钥的可验证生成的方法和设备
US20050177518A1 (en) * 2004-02-10 2005-08-11 Brown Collie D. Electronic funds transfer and electronic bill receipt and payment system
JP4652842B2 (ja) * 2005-02-21 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Icカード
TW200704044A (en) * 2005-03-31 2007-01-16 Willrich Innovations Inc Cellular data communication core
CA2624981C (en) * 2005-10-06 2017-06-13 C-Sam, Inc. Three-dimensional transaction authentication
FR2897222A1 (fr) 2006-02-03 2007-08-10 Gemplus Sa Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
JP4868322B2 (ja) * 2006-02-13 2012-02-01 セイコーインスツル株式会社 情報処理システム、及び情報処理方法
JP2007251437A (ja) * 2006-03-14 2007-09-27 Fuji Electric Holdings Co Ltd 認証方法及び安全な通信制御方法
US8635681B2 (en) * 2007-02-02 2014-01-21 Telcordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090143104A1 (en) 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
JP2009118110A (ja) * 2007-11-06 2009-05-28 Nippon Telegr & Teleph Corp <Ntt> 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
CN101471867A (zh) * 2007-12-27 2009-07-01 深圳华为通信技术有限公司 网络访问权限控制方法及系统、接入终端、运营支撑系统
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
CH699083B1 (fr) 2008-07-28 2013-10-15 Wisekey Sa Procédé pour la certification numérique d'authenticité d'un objet physique et support d'enregistrement pour la mise en œuvre d'un tel procédé
CN101777978B (zh) * 2008-11-24 2012-05-30 华为终端有限公司 一种基于无线终端的数字证书申请方法、系统及无线终端
US20120101951A1 (en) * 2010-10-22 2012-04-26 Michael Li Method and System for Secure Financial Transactions Using Mobile Communications Devices
CN103167491B (zh) * 2011-12-15 2016-03-02 上海格尔软件股份有限公司 一种基于软件数字证书的移动终端唯一性认证方法
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120108599A (ko) * 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
KR20140052605A (ko) * 2012-10-25 2014-05-07 순천향대학교 산학협력단 Nfc 모바일 결제정보보호를 위한 ntru 암호체계 기반 영지식 증명 시스템 및 방법
KR20140105309A (ko) * 2013-02-22 2014-09-01 서울시립대학교 산학협력단 휴대용 단말기와 액세서리를 이용하는 안전결제 시스템 및 방법
KR20150026233A (ko) * 2013-09-02 2015-03-11 삼성에스디에스 주식회사 디지털 카드 기반의 결제 시스템 및 방법

Also Published As

Publication number Publication date
JP6220011B2 (ja) 2017-10-25
TW201717138A (zh) 2017-05-16
KR102004589B1 (ko) 2019-07-26
EP3104320B1 (fr) 2018-08-15
JP2017005712A (ja) 2017-01-05
US20160364704A1 (en) 2016-12-15
TWI727953B (zh) 2021-05-21
US11308465B2 (en) 2022-04-19
CN106254076A (zh) 2016-12-21
CN106254076B (zh) 2019-06-25
KR20170115015A (ko) 2017-10-16
EP3104320A1 (fr) 2016-12-14

Similar Documents

Publication Publication Date Title
US8627080B2 (en) Systems and methods for mutual authentication using one time codes
Ceipidor et al. KerNeeS: A protocol for mutual authentication between NFC phones and POS terminals for secure payment transactions
ES2881873T3 (es) Procedimiento de protección de una ficha de pago
CN113196813B (zh) 从非接触式装置发起的预配
KR102004589B1 (ko) 시계의 집적 회로에 금융 데이터를 프로그래밍하기 위한 방법
EP3582166A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
WO2017127873A1 (en) Battery life estimation
AU2022291589A1 (en) Limited operational life password for digital transactions
CN114365449A (zh) 具有消息转换的预配方法及系统
AU2022283682A1 (en) Indirect security system and method
KR20090080417A (ko) 다중 매체 인증을 통해 일회용 인증코드를 구현하는무선단말과 매체인증 서버 및 일회용 인증 코드 구현방법과 이를 위한 기록매체
AU2002333726B2 (en) Initialization of a chip card
TWI803456B (zh) 韌體更新的系統與方法
AU2022271408A1 (en) Cryptographic data transfer
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
KR20130027029A (ko) 다중 매체 분리 기반 일회용 인증코드 구현 방법
KR20150144362A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이용한 가맹점 결제 처리 방법
KR20130027538A (ko) 매체 인증을 통한 서버형 일회용 인증코드 구현 방법
CH711182A2 (fr) Procédé de programmation de données bancaires dans un circuit intégré d&#39;un objet portable, p.ex. une montre.
WO2017127868A1 (en) Cryptographic linking
KR20160137802A (ko) 비접촉 매체 연동 기반 서버형 일회용코드를 이용한 거래 연동 인증 방법
KR20130027539A (ko) 다중 매체 인증을 통한 일회용 인증코드 구현 방법
KR20130027540A (ko) 다중 매체 인증을 통한 서버형 일회용 인증코드 구현 방법
KR20150055196A (ko) 거래정보와 서버 측 난수코드를 이용한 거래 인증 방법
KR20130026459A (ko) 매체 분리 기반 일회용 인증코드 구현 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E601 Decision to refuse application
AMND Amendment
A107 Divisional application of patent
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2017101004537; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20170922

Effective date: 20190502

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant