KR20190017041A - 보안 엘리먼트를 관리하는 방법 - Google Patents

보안 엘리먼트를 관리하는 방법 Download PDF

Info

Publication number
KR20190017041A
KR20190017041A KR1020197001058A KR20197001058A KR20190017041A KR 20190017041 A KR20190017041 A KR 20190017041A KR 1020197001058 A KR1020197001058 A KR 1020197001058A KR 20197001058 A KR20197001058 A KR 20197001058A KR 20190017041 A KR20190017041 A KR 20190017041A
Authority
KR
South Korea
Prior art keywords
security element
security
nfc controller
command
context
Prior art date
Application number
KR1020197001058A
Other languages
English (en)
Other versions
KR102099739B1 (ko
Inventor
파비앙 쿠르티아드
르다 자이티
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190017041A publication Critical patent/KR20190017041A/ko
Application granted granted Critical
Publication of KR102099739B1 publication Critical patent/KR102099739B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/002
    • H04W12/00407
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Abstract

NFC 제어기(30)를 포함하는 장비(20)에 내장된 보안 엘리먼트(10)를 관리하기 위한 방법이 개시된다. 보안 엘리먼트는 보안 표시자를 포함한다. 방법은, NFC 제어기에 의해 전송된 트리거링 커맨드의 수신 시에, 보안 엘리먼트는 테스트 콘텍스트에서 스위치하고, 애플리케이션에 의해 전송된 복원 커맨드의 수신 시에, 보안 엘리먼트가 테스트 콘텍스트에 있는 경우에만 보안 엘리먼트는 통상적이 아닌 이벤트들의 카운터와 같은 보안 표시자를 미리 정의된 값으로 설정하고, NFC 제어기에 의해 전송된 종료 커맨드의 수신 시에, 보안 엘리먼트는 라이브 콘텍스트에서 스위치한다. 보안 엘리먼트는 테스트 콘텍스트에서 스위치의 트랙을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부한다. 방법은 보안 표시자가 영향받을 수 있는 제조 및 테스트 이후 보안 표시자의 재설정을 가능하게 한다.

Description

보안 엘리먼트를 관리하는 방법
본 발명은 장비에 내장된 보안 엘리먼트를 관리하는 방법들에 관한 것이다. 특히 보안 엘리먼트의 콘텐츠를 안전하게 관리하는 방법들에 관한 것이다.
보안 엘리먼트는 처리들을 컴퓨팅하기 위한 메모리, 마이크로프로세서 및 운영 체제를 포함하는 소형 디바이스들이다. 이러한 보안 엘리먼트들은 비휘발성 메모리 및 휘발성 메모리와 같은 상이한 유형들의 복수의 메모리들을 포함할 수 있다. 이것들은, 포함된 데이터에 대한 액세스를 제어하고 다른 머신들에 의한 데이터의 사용을 인가하거나 인가하지 않을 수 있기 때문에 "보안"으로 지칭된다. 보안 엘리먼트들은 또한 암호화 컴포넌트들에 기초하여 계산 서비스들을 제공할 수 있다. 일반적으로, 보안 엘리먼트들은 제한된 컴퓨팅 자원들 및 제한된 메모리 자원들을 갖고, 이들에 전력을 제공하는 호스트 머신에 연결되도록 의도된다. 보안 엘리먼트들은 제거가능하거나 호스트 머신에 고정될 수 있다. 예를 들어, 글로벌 플랫폼 카드 규격 v2.3 또는 JavaCard v3.0.5에서 정의된 바와 같은 스마트 카드들 및 내장된 보안 엘리먼트는 보안 엘리먼트들의 종류이다.
보안 엘리먼트는 공격들을 탐지하는 것을 목표로 하는 보안 메커니즘을 가질 수 있다. 이러한 보안 메커니즘들은 일반적으로 검출된 비정상적인 이벤트들의 수를 반영하는 카운터를 감소시킨다. 장비 생산 단계에서 수행되는 테스트들 동안, (호스팅 단말 또는 다른 하드웨어 컴포넌트의 파워 온/오프와 같은) 몇몇 이벤트들은 의심 이벤트들로 고려되는 예상치 못한 전압 값들을 생성할 수 있다. 이러한 경우 보안 메커니즘은 카운터를 감소시킬 수 있으며 카운터가 미리 설정된 임계치에 도달할 때 보안 엘리먼트는 영구적으로 잠금될 수 있다.
보안 엘리먼트가 장비 생산 단계에서 잠금 임계치에 도달하기 전에 보안 엘리먼트의 보안 카운터를 안전하게 재설정하도록 허용할 필요가 있다.
본 발명의 목적은 전술한 기술적 문제를 해결하는 것이다.
본 발명의 목적은 NFC 제어기를 포함하는 장비에 내장된 보안 엘리먼트를 관리하기 위한 방법이다. 보안 엘리먼트는 보안 표시자를 포함한다. 방법은 하기 단계들을 포함한다:
- NFC 제어기에 의해 전송된 트리거링 커맨드의 수신 시에, 보안 엘리먼트는 테스트 콘텍스트에서 스위치하고,
- 애플리케이션에 의해 전송된 복원 커맨드의 수신 시에, 보안 엘리먼트가 테스트 콘텍스트에 있는 경우에만 보안 엘리먼트는 보안 표시자를 미리 정의된 값으로 설정하고,
- NFC 제어기에 의해 전송된 종료 커맨드의 수신 시에, 보안 엘리먼트는 라이브 콘텍스트에서 스위치한다. 보안 엘리먼트는 테스트 콘텍스트에서 스위치의 트랙(track)을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부한다.
유리하게는, 보안 엘리먼트는, 애플리케이션이 보안 엘리먼트에 성공적으로 인증된 경우에만 보안 표시자를 미리 정의된 값으로 설정할 수 있다.
유리하게는, 보안 엘리먼트는 보안 표시자가 미리 정의된 값으로 설정된 경우 NFC 제어기에 특정 메시지를 전송할 수 있고, NFC 제어기는 특정 메시지의 수신에 응답하여 종료 커맨드를 전송할 수 있다.
유리하게는, 관리 장비에 의해 전송된 스위치 커맨드의 수신 시에, NFC 제어기는 테스트 모드에서 스위치하고 트리거링 커맨드를 보안 엘리먼트에 전송할 수 있다. NFC 제어기는 종료 커맨드를 전송한 후 자동으로 라이브 모드에서 스위치할 수 있다.
유리하게는, 애플리케이션은 장비 또는 외부 (즉, 장비와 별개인) 컴퓨터에 의해 호스팅될 수 있다.
본 발명의 다른 목적은, 보안 엘리먼트가 테스트 콘텍스트에서 스위치하도록 요청하는 트리거링 커맨드를 상기 보안 엘리먼트에 전송하도록 구성되는 NFC 제어기이다. NFC 제어기는 보안 엘리먼트가 영구적으로 라이브 콘텍스트에서 스위치하도록 요청하는 종료 커맨드를 상기 보안 엘리먼트에 전송하도록 구성된다.
유리하게는, NFC 제어기는 보안 엘리먼트로부터 수신된 특정 메시지의 수신에 응답하여 종료 커맨드를 전송하도록 구성될 수 있다.
유리하게는, NFC 제어기는 관리 장비에 의해 전송된 스위치 커맨드의 수신 시에 테스트 모드에서 스위치하고, 보안 엘리먼트에 트리거링 커맨드를 전송하도록 구성될 수 있다. NFC 제어기는 종료 커맨드를 전송한 후에 자동으로 라이브 모드에서 스위치하도록 구성될 수 있다.
유리하게는, NFC 제어기는 라이브 모드에서 스위치의 트랙을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부하도록 구성될 수 있다.
본 발명의 다른 목적은, 보안 표시자를 포함하고 NFC 제어기로부터 수신된 트리거링 커맨드의 수신 시에 테스트 콘텍스트에서 스위치하도록 구성되는 보안 엘리먼트이다. 보안 엘리먼트는 애플리케이션으로부터 수신된 복원 커맨드의 수신 시에, 보안 엘리먼트가 테스트 콘텍스트에 있는 경우에만 보안 표시자를 미리 정의된 값으로 설정하도록 구성된다. 보안 엘리먼트는 NFC 제어기로부터 수신된 종료 커맨드의 수신 시에 라이브 콘텍스트에서 스위치하도록 구성된다. 보안 엘리먼트는 테스트 콘텍스트에서 스위치의 트랙을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부하도록 구성된다.
유리하게는, 보안 엘리먼트는, 애플리케이션이 보안 엘리먼트에 성공적으로 인증된 경우에만 보안 표시자를 미리 정의된 값으로 설정하도록 구성될 수 있다.
본 발명의 다른 목적은 본 발명에 따른 NFC 제어기 및 본 발명에 따른 보안 엘리먼트를 포함하는 장비이다. 장비는 보안 엘리먼트를 인증하는 것과 보안 엘리먼트가 보안 표시자를 미리 정의된 값으로 설정하도록 요청하는 복원 커맨드를 보안 엘리먼트에 전송하는 것 둘 모두를 위해 구성된 애플리케이션을 포함한다.
유리하게는, 장비는 모바일 폰, 연결된 시계(connected watch), 개인용 컴퓨터에 내장된 디바이스 또는 태블릿일 수 있다.
본 발명의 다른 특징들 및 이점들은 대응하는 첨부된 도면을 참조하여 본 발명의 다수의 바람직한 실시예들에 대한 다음의 설명을 읽음으로써 더욱 명백해질 것이다.
도 1은 본 발명에 따른 NFC 제어기 및 보안 엘리먼트를 포함하는 장비의 아키텍처의 예를 개략적으로 도시한다.
도 2는 본 발명에 따른 내장된 보안 엘리먼트에 저장된 보안 표시자를 재설정하도록 허용하는 메시지 교환들의 예를 개략적으로 도시한다.
NFC(Near Field Communication) 기술은 자기장을 통한 데이터의 교환에 기초한다. 예를 들어, ISO14443 및 ISO18092 표준은 NFC 도메인에서 사용될 수 있는 변조 기술들 및 통신 프로토콜들을 제공한다.
NFC 제어기는 또한 무접촉 프론트-엔드 칩 또는 CLF(Contactless Frontend)로 지칭되는 하드웨어 모듈이다. 일반적으로, 무접촉 프론트엔드는 무접촉 통신의 아날로그 부분을 처리하고 무접촉 송신 링크의 통신 프로토콜 계층들을 처리하며 UICC 또는 보안 엘리먼트와 데이터를 교환하는 회로이다. 본 발명은 보안 엘리먼트와 통신할 수 있는 임의의 유형들의 NFC 제어기에 적용될 수 있다.
본 발명은 NFC 제어기 및 보안 엘리먼트를 내장하는 임의의 유형들의 장비에 적용된다. 본 발명은 임의의 종류의 NFC-가능 장비에 적용된다. 예를 들어, 본 발명은 모바일 폰, 태블릿, 연결된 시계들, 개인용 컴퓨터, 게임 머신 또는 지불용 전자 자금 송금 단말들과 같은 단말 장비 또는 휴대용 디바이스들에 적용된다. 이는 컴퓨터에 내장된 디바이스 또는 박스에 적용된다. 이는 또한 자동차와 같은 차량 및 NFC 제어기와 보안 엘리먼트를 구비하는 임의의 컴퓨터 머신에 적용된다.
본 발명은 NFC 제어기가 보안 엘리먼트의 현재 콘텍스트를 제어하도록 적응된다는 사실에 의존한다. 제1 콘텍스트(동작 콘텍스트, 라이브 콘텍스트 또는 필드 콘텍스트로 지칭됨)에서, 보안 엘리먼트에 저장된 보안 표시자는 재설정될 수 없다. 제2 콘텍스트(테스트 콘텍스트로 지칭됨)에서, 보안 엘리먼트에 저장된 보안 표시자는 재설정될 수 있다.
도 1은 본 발명에 따른 NFC 제어기 및 보안 엘리먼트를 포함하는 장비의 아키텍처의 예를 도시한다.
장비(20)는 모바일 폰일 수 있다. NFC 제어기(30)는 안테나(도시되지 않음)와 보안 엘리먼트(10) 둘 모두에 연결된다.
보안 엘리먼트(10)는 보안 표시자(40) 및 레지스트리(45)를 포함한다.
본 설명에서, 레지스트리라는 용어는 아이템들의 기록을 유지하기 위한 시스템을 의미한다. 예를 들어, 레지스트리는 데이터베이스, 하나의 또는 몇몇 파일들, 하나의 또는 몇몇 레지스터들로서 또는 하나의 또는 몇몇 소프트웨어 콘테이너들로서 구현될 수 있다.
보안 표시자(40)는 예를 들어, 에러 카운터, 검출된 적대적 이벤트들의 수를 반영하는 보안 카운터 또는 인증 플래그일 수 있다. 이는 또한 복수의 카운터들, 플래그들, 파일들 또는 레지스터들로서 구현될 수 있다. 보안 표시자(40)는 보안 엘리먼트의 수명 동안 일부 종류의 이벤트들을 반영하기 위해 진화하도록 의도되는 값을 갖는다.
장비(20)는 NFC 제어기(30), 보안 엘리먼트(10) 및 내장된 보안 엘리먼트(10)와 통신하도록 설계되는 소프트웨어 애플리케이션(50)을 포함한다.
바람직한 실시예에서, 보안 엘리먼트(10)는 프로세서, 비휘발성 메모리 및 운영 체제를 포함하는 내장된 보안 엘리먼트(eSE)이다.
대안적으로, 보안 엘리먼트(10)는 보안 디지털(SD) 카드, miniSD 카드, microSD 카드, 내장된 범용 집적 회로 카드(eUICC), 스마트 카드, 집적된 보안 엘리먼트(iSE) 또는 심지어 소프트웨어 보안 엘리먼트일 수 있다.
NFC 제어기(30) 및 보안 엘리먼트(10)는 NFC 제어기(30)와 보안 엘리먼트(10) 사이에서 접촉 모드의 통신을 허용하는 직접 단일 와이어 링크에 의해 연결된다. 바람직한 실시예에서, NFC 제어기(30) 및 보안 엘리먼트(10) 둘 모두는 TS 102.613에 의해 정의된 바와 같은 단일 와이어 프로토콜(SWP)을 사용한다.
보안 엘리먼트(10)는 보안 표시자(40)를 업데이트하는 것을 담당하는 소프트웨어 애플리케이션(49)을 포함한다. 소프트웨어 애플리케이션(49)은 예를 들어, Javacard® 언어의 애플릿으로서 구현될 수 있다. 대안적으로, 소프트웨어 애플리케이션(49)은 보안 엘리먼트(10)의 운영 체제의 일부일 수 있다.
보안 엘리먼트(10)는 적어도 2개의 별개의 콘텍스트들, 즉, 라이브 콘텍스트 및 테스트 콘텍스트에서 작동하도록 설계된다. 라이브 콘텍스트에서 작동하는 경우, 보안 엘리먼트는 보안 표시자(40)를 재설정하려는 모든 시도들을 거부한다. 테스트 콘텍스트에서 작동하는 경우, 보안 엘리먼트는 추가적인 보안 조건들이 충족되면 보안 표시자(40)를 재설정하도록 허용할 수 있다. 보안 엘리먼트(10)는 테스트 콘텍스트에서 1회 스위치하고, 테스트 콘텍스트에서 스위치하려는 모든 추가적인 시도들을 거부하도록 설계된다.
NFC 제어기(30)는 보안 엘리먼트(10)가 테스트 콘텍스트에서 스위치하도록 요청하는 트리거링 커맨드(60)를 보안 엘리먼트(10)에 전송하도록 적응된다. 예를 들어, 트리거링 커맨드(60)는 테스트 콘텍스트로 스위치하도록 하는 요청에 전용되는 특정 파라미터 값을 갖는 TS_102 622 v120100에 의해 정의된 바와 같은 ANY_SET_PARAMETER() 커맨드일 수 있다.
NFC 제어기(30)는 또한 보안 엘리먼트(10)가 영구적으로 라이브 콘텍스트에서 스위치하도록 요청하는 종료 커맨드(65)를 보안 엘리먼트(10)에 전송하도록 적응된다. 예를 들어, 종료 커맨드(65)는 라이브 콘텍스트로 스위치하도록 하는 요청에 전용되는 특정 파라미터 값을 갖는 ANY_SET_PARAMETER() 커맨드일 수 있다.
NFC 제어기(30)는 보안 엘리먼트(10)로부터 오는 특정 메시지(64)의 수신에 응답하여 종료 커맨드(65)를 보안 엘리먼트(10)에 전송하도록 적응될 수 있다. 예를 들어, 특정 메시지(64)는 라이브 콘텍스트로의 스위치가 필요한 것을 CLF(30)에 통지하기 위해 전용되는 특정 파라미터 값을 갖는 ts_102 622 v120100에 의해 정의된 바와 같은 EVENT_TRANSACTION() 커맨드일 수 있다.
NFC 제어기(30)는 적어도 2개의 별개의 모드들, 즉, 라이브 및 테스트 모드들에서 작동하도록 설계될 수 있다. 라이브 모드는 또한 동작 모드 또는 필드 모드로 지칭된다. 라이브 모드에서 작동하는 경우, NFC 제어기(30)는 보안 엘리먼트(10)의 콘텍스트의 변화를 요청하는 어떠한 커맨드들도 전송할 수 없다. 테스트 모드에서 작동하는 경우, NFC 제어기(30)는 보안 엘리먼트들(10)의 현재 콘텍스트를 모니터링한다.
NFC 제어기(30)는 관리 장비(80)로부터 수신된 스위치 커맨드(66)의 수신 시에 테스트 모드에서 스위치하는 것과 보안 엘리먼트(10)에 트리거링 커맨드(60)를 자동으로 전송하는 것 둘 모두를 위해 적응될 수 있다. 예를 들어, 테스트 모드로 스위치해야 하는 것을 CLF(30)에 통지하기 위해 전용되는 특정 파라미터 값을 갖는 스위치 커맨드(66)가 USB 연결 또는 TCP/IP 연결(전용 소켓이 사용됨)을 통해 전달될 수 있다.
관리 장비(80)는 적어도 하나의 컴퓨터를 포함하는 생산 컴퓨터 또는 테스트 플랫폼일 수 있다. 추가적으로, NFC 제어기(30)는 종료 커맨드(65)를 보안 엘리먼트(10)에 전송한 후 자동으로 라이브 모드에서 다시 스위치하도록 적응될 수 있다.
선택적으로, NFC 제어기(30)는 오직 한번만 테스트 모드에서 스위치하도록 구성될 수 있다.
보안 엘리먼트(10)는 NFC 제어기(30)에 의해 전송된 트리거링 커맨드(60)의 수신 시에 테스트 콘텍스트에서 스위치하도록 구성된다. 보안 엘리먼트(10)는, 이러한 커맨드가 CLF와 통신하기 위해 전용되는 물리적 인터페이스를 통해 수신되는 경우에만 트리거링 커맨드(60)를 허용함을 주목해야 한다.
애플리케이션(50)에 의해 전송된 복원 커맨드(63)의 수신에 응답하여, 보안 엘리먼트(10)가 현재 테스트 콘텍스트에 있는 경우에만 보안 엘리먼트(10)는 보안 표시자(40)를 미리 정의된 값으로 설정하도록 구성된다. 보안 엘리먼트(10)는, 이러한 커맨드가 애플리케이션(50)과 통신하기 위해 전용되는 물리적 인터페이스를 통해 수신되는 경우에만 복원 커맨드(63)를 허용함을 주목해야 한다.
복원 커맨드(63)는 ISO 7816-3/4에 의해 정의된 바와 같은 APDU의 형태로 전송되는 전용 커맨드일 수 있다.
소프트웨어 애플리케이션(49)은 현재 콘텍스트가 테스트 콘텍스트임을 검증하기 위해 레지스트리(45)의 콘텐츠를 체크하도록 설계된다. 소프트웨어 애플리케이션(49)은 레지스트리(45)를 판독할 액세스 권한들을 가짐을 주목해야 한다. 개체(즉, 트리거링 커맨드(60)를 실행하도록 인가된 보안 엘리먼트(10)의 운영 체제) 및 보안 표시자(40)를 재설정하도록 인가된 개체(즉, 애플리케이션(49))는 레지스트리(45)를 통해 현재 콘텍스트를 반영하는 정보 조각을 공유한다.
NFC 제어기(30)에 의해 전송된 종료 커맨드(65)의 수신 시에, 보안 엘리먼트(10)는 라이브 콘텍스트에서 스위치하도록 구성된다.
보안 엘리먼트(10)는 테스트 콘텍스트에서 스위치의 트랙을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부하도록 구성된다. 즉, 보안 엘리먼트(10)는 오직 한번만 테스트 콘텍스트로 스위치할 수 있다. 보안 엘리먼트(10)는 콘텍스트 표시자를 레지스트리(45)에 저장하도록 적응될 수 있다.
바람직하게는, 보안 엘리먼트(10)는, 애플리케이션(50)이 보안 엘리먼트(10)에 성공적으로 인증된 경우에만 보안 표시자(40)를 미리 정의된 값으로 설정하도록 구성된다. 인증은 정적 인증 또는 상호 인증으로서 널리 공지된 메커니즘들을 사용하여 수행될 수 있다.
미리 정의된 값은 보안 표시자(40)의 디폴트 값일 수 있다.
선택적으로, 보안 엘리먼트(10)는, 보안 표시자(40)가 미리 정의된 값으로 복원되자마자 NFC 제어기에 특정 메시지(64)를 전송하도록 적응될 수 있다.
선택적으로, 콘텍스트 표시자(현재 콘텍스트를 반영함) 및 스위치 표시자(테스트 콘텍스트로의 스위치가 발생한 것을 반영함)는 2개의 별개의 레지스트리에 저장될 수 있다.
유리하게는, 전력 공급될 때, 보안 엘리먼트(10)는 자신의 마지막 현재 콘텍스트와 무관하게 라이브 콘텍스트에서 시작하도록 구성된다. 따라서, 현재 콘텍스트의 표시자는 보안 엘리먼트(10)의 시작 단계 동안 오버라이트될 수 있다.
애플리케이션(50)은 Android® 환경, iOS® 환경에서 또는 장비(20) 상에서 실행되는 임의의 운영 체제와 함께 실행되도록 설계될 수 있다.
선택적으로, 애플리케이션(50)은 독립형 소프트웨어 애플리케이션 또는 NFC 제어기(30)에 커맨드들을 라우팅하는 프록시 애플리케이션일 수 있다.
다른 실시예에서, 애플리케이션(50)은 다른 컴퓨터에 위치될 수 있다. (즉, 장비(20) 외부). 예를 들어, 애플리케이션(50)은 CLF(30)를 통해 보안 엘리먼트(10)에 무접촉 커맨드들을 전송할 수 있는 NFC-가능 컴퓨터 또는 NFC 판독기에 의해 호스팅될 수 있다.
소프트웨어 애플리케이션(49)은 자기 자신의 코드(하드-코딩됨)에서 미리 정의된 값을 포함할 수 있거나, 보안 엘리먼트(10)의 비휘발성 메모리의 다른 영역으로부터 미리 정의된 값을 검색할 수 있다.
도 2는 본 발명에 따른 내장된 보안 엘리먼트에 저장된 보안 표시자를 재설정하도록 허용하는 메시지 시퀀스의 예를 도시한다.
NFC 제어기(30), 보안 엘리먼트(10), 애플리케이션(50), 장비(20) 및 관리 장비(80)는 도 1에 설명된 것들과 유사한 것으로 가정된다.
제1 실시예에서, 보안 엘리먼트(10)는 라이브 콘텍스트에 있는 것으로 가정되고 테스트 콘텍스트로 결코 스위치하지 않는다. NFC 제어기(30)는 보안 엘리먼트(10)에 트리거링 커맨드(60)를 전송한다. 보안 엘리먼트(10)는 트리거링 커맨드(60)를 실행하고 그에 따라서 테스트 콘텍스트로 스위치하고 레지스트리(45)를 업데이트하여 새로운 현재 콘텍스트 및 테스트 콘텍스트가 활성화되었다는 사실을 기록한다.
그 다음, 보안 엘리먼트(10)는 애플리케이션(50)에 의해 전송된 복원 커맨드(63)를 수신한다. 보안 엘리먼트는, 현재 콘텍스트가 테스트 콘텍스트인 것을 (레지스트리(45)를 체크함으로써) 체크하고, 보안 엘리먼트(10)가 현재 테스트 콘텍스트에 있기 때문에 보안 표시자(40)를 미리 정의된 값으로 설정한다. 현재 콘텍스트가 라이브 콘텍스트이면, 보안 엘리먼트(10)는 보안 표시자(40)의 업데이트를 거부할 것이다. 애플리케이션(50)이 실행 결과를 인식하도록 보안 엘리먼트(10)는 복원 커맨드(63)에 대한 응답을 전송할 수 있다. 선택적으로, 이러한 응답의 수신은 장비(20)로부터 애플리케이션(50)의 언인스톨을 트리거링할 수 있다.
그 다음, NFC 제어기(30)는 영구적으로 라이브 콘텍스트에서 스위치하는 보안 엘리먼트에 종료 커맨드(65)를 전송한다.
유리하게는, 애플리케이션(50) 및 소프트웨어 애플리케이션(49)은, 이들 사이에서 커맨드가 전송될 때마다 증분되고 보안 엘리먼트에 의한 민감한 커맨드들의 리플레이를 회피하는 커맨드 카운터를 업데이트할 수 있다.
제2 실시예에서, 제1 실시예에서 수행된 액션들에 추가로, 보안 엘리먼트(10)는 보안 표시자(40)의 업데이트 이후 NFC 제어기(30)에 특정 메시지(64)를 자동으로 전송한다. 이러한 특정 메시지(64)는, 보안 엘리먼트(10)가 테스트 콘텍스트에서 수행할 어떠한 추가 액션도 갖지 않음을 CLF(30)에 통지하도록 의도된다. CLF(30)에 의한 특정 메시지(64)의 수신은 NFC 제어기(30)에 의한 종료 커맨드(65)의 전송을 트리거링한다. 따라서, NFC 제어기(30)는 보안 엘리먼트(10)의 현재 콘텍스트를 완전히 모니터링한다.
제3 실시예에서, 제1 또는 제2 실시예에서 수행되는 액션들에 추가로, 애플리케이션(50)은 보안 엘리먼트(10)에 인증 커맨드(62)를 전송한다. 예를 들어, 애플리케이션(50)은 AUTHENTICATE 커맨드를 전송할 수 있다.
이러한 실시예에서, 보안 엘리먼트는, 보안 표시자(40)를 업데이트하기 전에 애플리케이션(50)이 성공적으로 인증된 것을 체크하고, 인증의 결핍의 경우 보안 표시자(40)의 재설정을 거부한다.
유리하게는, 애플리케이션(50)은 소프트웨어 애플리케이션(49)을 선택하기 위한 선택 커맨드(글로벌 플랫폼 카드 규격 v2.3에 의해 정의된 바와 같음)를 보안 엘리먼트(10)에 전송할 수 있다. 이러한 경우, 인증 커맨드(62)는 애플리케이션(49)에 의해 처리될 수 있다.
선택적으로, 애플리케이션(50)은 보안 표시자(40)의 현재 값을 얻기 위해 소프트웨어 애플리케이션(49)에 판독 커맨드를 전송할 수 있다.
제4 실시예에서, 이전에 제시된 실시예들 중 임의의 것에서 수행되는 액션들에 추가로, 관리 장비(80)는 테스트 모드에서 스위치하도록 CFL에 요청하기 위한 스위치 커맨드(66)를 NFC 제어기(30)에 전송할 수 있다. NFC 제어기(30)는 테스트 모드에서 스위치하고, 보안 엘리먼트(10)에 트리거링 커맨드(60)를 자동으로 전송한다.
스위치 커맨드(66)를 처리하는 NFC 제어기(30)의 능력은, CLF(30)가 라이브 모드로 스위치할 때 디스에이블된다. 따라서, 스위치 커맨드(66)는, 테스트 모드가 CLF 측에서 한번 사용된 후에 사용될 수 없다.
바람직하게는, 관리 장비(80)는 접촉 통신 인터페이스를 통해 NFC 제어기(30)에 스위치 커맨드(66)를 전송할 수 있다. 대안적으로, 관리 장비(80)는 CLF(30)의 무접촉 통신 인터페이스를 통해 스위치 커맨드(66)를 전송할 수 있다.
관리 장비(80)는 또한 보안 표시자를 재설정하는 프로세스를 동기화하기 위해 다른 스위치 커맨드를 애플리케이션(50)에 전송할 수 있다.
이러한 실시예에서, NFC 제어기(30)는 종료 커맨드(65)를 보안 엘리먼트에 전송할 때 다시 자동으로 스위치한다. (바람직하게는 커맨드를 전송한 직후)
본 발명은 CLF에 의해 모니터링되는 단일 보안 엘리먼트로 제한되지 않는다. NFC 제어기(30)는 장비(20)에 의해 호스팅되는 몇몇 보안 엘리먼트들의 콘텍스트를 관리할 수 있다. 예를 들어, NFC 제어기는 많은 보안 엘리먼트들에 연결된 2 또는 3개의 SWP 링크들을 가질 수 있다.
본 발명으로 인해, 보안 엘리먼트의 수명은 불변으로 유지되며, 글로벌 플랫폼 카드 규격들 v2.3을 준수하도록 유지될 수 있다.
본 발명은 본 기술분야에서 보안 표시자에 대한 미인가된 액세스를 방지하도록 허용한다.
본 발명으로 인해, 보안 엘리먼트 콘텍스트를 모니터링하는 NFC 제어기와 보안 표시자의 업데이트를 요청할 자격이 있는 애플리케이션(50)은 향상된 보안 프레임워크를 제공한다. NFC 제어기 및 애플리케이션(50)은 보안 엘리먼트와 통신하기 위해 자기 자신의 로직 채널을 사용함으로 주목해야 한다.
일 실시예에서, 애플리케이션(50)은 보안 엘리먼트(10)와 통신하기 위한 통과 지점으로서 CLF(30)를 사용할 수 있다. 이러한 경우, NFC 제어기(30)는 애플리케이션(50)과 보안 엘리먼트(10) 사이에서 양방향으로 메시지들을 라우팅한다.
본 발명의 범위 내에서, 전술한 실시예들은 비제한적인 예들로서 제공됨을 이해해야 한다. 특히, 장비는 본 발명에 따라 관리되는 임의의 수의 보안 엘리먼트들을 포함할 수 있다.
본 발명은 설명된 실시예들 또는 예들로 제한되지 않는다. 특히, 제시된 실시예들 및 예들에서 설명되는 특징부들은 결합될 수 있다.
도 1에 도시된 장비(20)의 아키텍처 및 보안 엘리먼트의 아키텍처는 단지 예들로서 제공된다. 이러한 아키텍처들은 상이할 수 있다.
본 발명은 제거가능하지 않은 보안 엘리먼트들을 관리하기에 매우 적합하다.

Claims (13)

  1. NFC 제어기(30)를 포함하는 장비(20)에 내장된 보안 엘리먼트(10)를 관리하기 위한 방법으로서, 상기 보안 엘리먼트(10)는 보안 표시자(40)를 포함하고,
    상기 방법은,
    - 상기 NFC 제어기(30)에 의해 전송된 트리거링 커맨드(triggering command)(60)의 수신 시에, 상기 보안 엘리먼트(10)는 상기 보안 엘리먼트(10)가 상기 보안 표시자(40)를 재설정하도록 허용할 수 있는 테스트 콘텍스트(test context)에서 스위치(switch)하는 단계,
    - 애플리케이션(50)에 의해 전송된 복원 커맨드(restore command)(63)의 수신 시에, 상기 보안 엘리먼트(10)는 상기 보안 엘리먼트(10)가 테스트 콘텍스트에 있는 경우에만 상기 보안 표시자(40)를 미리 정의된 값으로 설정하는 단계,
    - 상기 NFC 제어기(30)에 의해 전송된 종료 커맨드(ending command)(65)의 수신 시에, 상기 보안 엘리먼트(10)는 상기 보안 엘리먼트(10)가 상기 보안 표시자(40)를 재설정하려는 임의의 시도를 거부하는 라이브 콘텍스트(Live context)에서 스위치하는 단계
    를 포함하고, 상기 보안 엘리먼트(10)는 상기 테스트 콘텍스트에서 스위치의 트랙(track)을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부하는 것을 특징으로 하는, 방법.
  2. 제1항에 있어서, 상기 보안 엘리먼트(10)는, 상기 애플리케이션(50)이 상기 보안 엘리먼트(10)에 성공적으로 인증된 경우에만 상기 보안 표시자(40)를 상기 미리 정의된 값으로 설정하는, 방법.
  3. 제1항에 있어서, 상기 보안 엘리먼트(10)는 상기 보안 표시자(40)가 상기 미리 정의된 값으로 설정된 경우 상기 NFC 제어기(30)에 특정 메시지(64)를 전송하고, 상기 NFC 제어기(30)는 상기 특정 메시지(64)의 수신에 응답하여 상기 종료 커맨드(65)를 전송하는, 방법.
  4. 제1항에 있어서, 관리 장비(administration equipment)(80)에 의해 전송된 스위치 커맨드(switch command)(66)의 수신 시에, 상기 NFC 제어기(30)는 테스트 모드에서 스위치하고 상기 트리거링 커맨드(60)를 상기 보안 엘리먼트(10)에 전송하고, 상기 NFC 제어기(30)는 상기 종료 커맨드(65)를 전송한 후 자동으로 라이브 모드에서 스위치하는, 방법.
  5. 제1항에 있어서, 상기 애플리케이션(50)은 상기 장비(20) 또는 외부 컴퓨터에 의해 호스팅되는, 방법.
  6. 보안 표시자(40)를 포함하는 보안 엘리먼트(10)로서,
    NFC 제어기(30)로부터 수신된 트리거링 커맨드(60)의 수신 시에, 상기 보안 엘리먼트(10)는 상기 보안 엘리먼트(10)가 상기 보안 표시자(40)를 재설정하도록 허용할 수 있는 테스트 콘텍스트에서 스위치하도록 구성되고, 애플리케이션(50)으로부터 수신된 복원 커맨드(63)의 수신 시에, 상기 보안 엘리먼트(10)는 상기 보안 엘리먼트(10)가 테스트 콘텍스트에 있는 경우에만 상기 보안 표시자(40)를 미리 정의된 값으로 설정하도록 구성되고, 상기 NFC 제어기(30)로부터 수신된 종료 커맨드(65)의 수신 시에, 상기 보안 엘리먼트(10)는 상기 보안 엘리먼트(10)가 상기 보안 표시자(40)를 재설정하려는 임의의 시도를 거부하는 라이브 콘텍스트에서 스위치하도록 구성되고, 상기 보안 엘리먼트(10)는 상기 테스트 콘텍스트에서 스위치의 트랙을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부하도록 구성되는 것을 특징으로 하는, 보안 엘리먼트(10).
  7. 제6항에 있어서, 상기 보안 엘리먼트(10)는, 상기 애플리케이션(50)이 상기 보안 엘리먼트(10)에 성공적으로 인증된 경우에만 상기 보안 표시자(40)를 상기 미리 정의된 값으로 설정하도록 구성되는, 보안 엘리먼트(10).
  8. 제6항에 따른 보안 엘리먼트(10), 및 상기 보안 엘리먼트(10)가 테스트 콘텍스트에서 스위치하도록 요청하는 트리거링 커맨드(60)를 상기 보안 엘리먼트(10)에 전송하도록 구성되는 NFC 제어기(30)를 포함하는 장비(20)로서,
    상기 NFC 제어기(30)는 상기 보안 엘리먼트(10)가 영구적으로 라이브 콘텍스트에서 스위치하도록 요청하는 종료 커맨드(65)를 상기 보안 엘리먼트(10)에 전송하도록 구성되는, 장비(20).
  9. 제8항에 있어서, 상기 장비(20)는 상기 보안 엘리먼트(10)를 인증하는 것과 상기 보안 엘리먼트(10)가 보안 표시자(40)를 미리 정의된 값으로 설정하도록 요청하는 복원 커맨드(63)를 상기 보안 엘리먼트(10)에 전송하는 것 둘 모두를 위해 구성되는 애플리케이션(50)을 포함하는, 장비(20).
  10. 제8항에 있어서, 상기 NFC 제어기(30)는 상기 보안 엘리먼트(10)로부터 수신된 특정 메시지(64)의 수신에 응답하여 상기 종료 커맨드(65)를 전송하도록 구성되는, 장비(20).
  11. 제8항에 있어서, 상기 NFC 제어기(30)는 테스트 모드에서 스위치하고, 관리 장비(80)에 의해 전송된 스위치 커맨드(66)의 수신 시에 상기 보안 엘리먼트(10)에 상기 트리거링 커맨드(60)를 전송하도록 구성되며, 상기 NFC 제어기(30)는 상기 종료 커맨드(65)를 전송한 후에 자동으로 라이브 모드에서 스위치하도록 구성되는, 장비(20).
  12. 제11항에 있어서, 상기 NFC 제어기(30)는 상기 라이브 모드에서 스위치의 트랙을 유지하고 임의의 추가적인 트리거링 커맨드들을 거부하도록 구성되는, 장비(20).
  13. 제8항에 있어서, 상기 장비는 모바일 폰, 연결된 시계(connected watch), 태블릿 또는 컴퓨터에 내장된 전자 디바이스인, 장비(20).
KR1020197001058A 2016-07-13 2017-06-14 보안 엘리먼트를 관리하는 방법 KR102099739B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305906.6 2016-07-13
EP16305906.6A EP3270620A1 (en) 2016-07-13 2016-07-13 Method and devices for managing a secure element
PCT/EP2017/064498 WO2018010904A1 (en) 2016-07-13 2017-06-14 Method of managing a secure element

Publications (2)

Publication Number Publication Date
KR20190017041A true KR20190017041A (ko) 2019-02-19
KR102099739B1 KR102099739B1 (ko) 2020-04-10

Family

ID=56571273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197001058A KR102099739B1 (ko) 2016-07-13 2017-06-14 보안 엘리먼트를 관리하는 방법

Country Status (6)

Country Link
US (1) US10956620B2 (ko)
EP (2) EP3270620A1 (ko)
JP (1) JP6746771B2 (ko)
KR (1) KR102099739B1 (ko)
CN (1) CN109479195B (ko)
WO (1) WO2018010904A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018000913A1 (de) * 2018-02-05 2019-08-08 Giesecke+Devrient Mobile Security Gmbh Etablierung verschiedener eUICC-Modi
US11848941B2 (en) * 2020-09-02 2023-12-19 Nxp B.V. Collection of diagnostic information in a device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110122212A (ko) * 2009-02-27 2011-11-09 프랑스 텔레콤 단말에 대한 자동 구성
US20120096547A1 (en) * 2009-06-29 2012-04-19 Viaccess Method for detecting an attempted attack, recording medium, and security processor for said method
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
EP2608478A1 (en) * 2011-12-21 2013-06-26 Gemalto SA Method of protection of a device against denial of service attacks
KR20160018673A (ko) * 2013-06-12 2016-02-17 퀄컴 인코포레이티드 Nfc-f 기반 원격 nfc 디바이스의 재활성화를 개선하기 위한 방법들 및 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8811196B2 (en) * 2008-02-19 2014-08-19 Qualcomm Incorporated Providing remote field testing for mobile devices
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
EP2518587B1 (en) * 2011-04-05 2015-06-10 Nxp B.V. Management of secure element deadlock
FR2973901B1 (fr) * 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) * 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
EP2568407B1 (en) * 2011-09-09 2017-10-25 Assa Abloy Ab Method and system for communicating with and programming a secure element
GB2498172B (en) * 2011-12-01 2018-12-12 Qualcomm Technologies Int Ltd A near field communication equipped device
EP2738671B1 (en) * 2012-12-03 2017-08-23 Nxp B.V. Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
US20140298411A1 (en) * 2013-03-26 2014-10-02 Hewlett-Packard Development Company, L.P. Accessing a secure element through a manageablity engine
GB2586549B (en) * 2013-09-13 2021-05-26 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
WO2015047807A1 (en) * 2013-09-30 2015-04-02 Jvl Ventures, Llc Systems, methods, and computer program products for securely managing data on a secure element
CN104471600B (zh) * 2014-04-01 2017-11-28 华为终端有限公司 一种安全单元的管理方法及终端
US9400888B1 (en) * 2015-02-27 2016-07-26 Qualcomm Incorporated Systems and methods for mitigating effects of an unresponsive secure element during link establishment
FR3043229B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
US20170337390A1 (en) * 2016-05-18 2017-11-23 Qualcomm Incorporated Data protection at factory reset

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110122212A (ko) * 2009-02-27 2011-11-09 프랑스 텔레콤 단말에 대한 자동 구성
US20120096547A1 (en) * 2009-06-29 2012-04-19 Viaccess Method for detecting an attempted attack, recording medium, and security processor for said method
EP2608478A1 (en) * 2011-12-21 2013-06-26 Gemalto SA Method of protection of a device against denial of service attacks
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
KR20160018673A (ko) * 2013-06-12 2016-02-17 퀄컴 인코포레이티드 Nfc-f 기반 원격 nfc 디바이스의 재활성화를 개선하기 위한 방법들 및 장치

Also Published As

Publication number Publication date
US10956620B2 (en) 2021-03-23
EP3270620A1 (en) 2018-01-17
EP3456075B1 (en) 2020-06-03
US20190311155A1 (en) 2019-10-10
JP2019522859A (ja) 2019-08-15
CN109479195B (zh) 2022-05-03
JP6746771B2 (ja) 2020-08-26
CN109479195A (zh) 2019-03-15
KR102099739B1 (ko) 2020-04-10
EP3456075A1 (en) 2019-03-20
WO2018010904A1 (en) 2018-01-18

Similar Documents

Publication Publication Date Title
US10440575B2 (en) Protection of a security element coupled to an NFC circuit
JP5668051B2 (ja) Nfcシステムを含む移動通信装置内の少なくとも1つのアプリケーションを事前に選択する方法
US20210258784A1 (en) Detection of a rerouting of a communication channel of a telecommunication device connected to an nfc circuit
CN105704332B (zh) 移动支付方法和装置
US10091652B2 (en) Relay device
US8768300B2 (en) Remote control method and system for smart card
US9179301B2 (en) Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting
CN102547682A (zh) 控制微电路卡中被保护的内部功能和应用的方法和设备
EP2626804A1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
CN106031050B (zh) 一种信息处理方法及nfc终端
AU2021273648B2 (en) Multi-use near field communication front end on a point of sale system
KR102099739B1 (ko) 보안 엘리먼트를 관리하는 방법
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
US11068880B2 (en) Control of applications in a mobile terminal
CN105790946B (zh) 建立数据通道的方法、系统及相关设备
US9053328B2 (en) Method of analyzing the behavior of a secure electronic token
US20190295060A1 (en) Multi-use near field communication front end on a point of sale system
CA3161583C (en) Multi-use near field communication front end on a point of sale system
US20210176629A1 (en) Access control for near field communication functions
EP3086257A1 (en) Method of managing a secure element embedded in a host device

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant